Галерея диаграмм связей Учебные заметки CISSP - Домен 3 (Архитектура и проектирование безопасности)
Это интеллектуальная карта учебных заметок CISSP - Домен 3 (архитектура и проектирование безопасности). Основное содержание включает в себя: ключевые упражнения и знания.
Отредактировано в 2024-03-18 19:40:25Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Учебные заметки CISSP - Домен 3 (Архитектура и проектирование безопасности)
Очки знаний
3.1. Использовать принципы проектирования безопасности для исследования, внедрения и управления инженерными процессами.
3.1.1. Обзор архитектуры и техники безопасности.
3.1.0.1 Обзор архитектуры и техники безопасности
• Архитектура безопасности: организация и проектирование компонентов, процессов, услуг и средств контроля, предназначенных для снижения рисков безопасности, связанных с системой, до приемлемого уровня.
•Инжиниринг безопасности: реализация проектирования архитектуры безопасности.
3.1.0.2 Процесс разработки системы и приложений
дизайн
развивать
тест
осуществлять
поддерживать
Ушедший на пенсию
3.1.0.3 Принципы проектирования безопасности
Принципы общей архитектуры безопасности основаны на основных требованиях, изложенных в книге Джеймса Андерсона «Планирование технологий компьютерной безопасности».
•Функции безопасности должны быть реализованы таким образом, чтобы их нельзя было обойти, обойти или подделать.
•Функции безопасности необходимо активировать и вызывать при необходимости для реализации мер безопасности.
•Функции безопасности должны быть как можно меньшими, чтобы повысить вероятность обнаружения дефектов.
3.1.0.4 ИСО/МЭК 19249
3.1.0.4.1 Архитектурные принципы
• Изоляция домена. Уменьшите поверхность атаки и улучшите безопасность за счет логического разделения. нравиться:
• Многоуровневое представление: разделение функциональных уровней для уменьшения сложности и улучшения удобства обслуживания.
• Инкапсуляция: используйте явные интерфейсы для связи, упрощая системы и повышая безопасность.
•Резервирование: репликация критически важных компонентов для повышения доступности и отказоустойчивости.
• Виртуализация: создайте независимую виртуальную среду для улучшения использования ресурсов и безопасности.
3.1.0.4.2 Принципы проектирования
1. Наименьшие привилегии. Предоставляйте только минимальные разрешения, необходимые для выполнения задачи, что снижает риски безопасности.
2. Минимизируйте поверхность атаки: уменьшите потенциальные точки атаки за счет усиления защиты системы и удаления ненужных компонентов.
3. Централизованная проверка параметров: комплексная проверка ввода пользователя для обеспечения безопасности данных.
4. Службы централизованного управления безопасностью: сразу интегрируйте часто используемые функции безопасности, чтобы обеспечить проверку и тестирование мер безопасности.
• Централизованный сервер контроля доступа.
• Централизованная обработка шифрования.
•Информация о безопасности и управление событиями (SIEM)
• Управление безопасностью, автоматизация и реагирование (SOAR)
5. Подготовьтесь к обработке ошибок и исключений. Избегайте утечки конфиденциальной информации и обеспечьте безопасность вашей системы.
3.1.2. Наименьшие привилегии.
Принцип наименьших привилегий гласит: каждой программе, службе или человеку предоставляется именно тот доступ и права, которые им необходимы для выполнения своей работы, и они используются только при необходимости.
3.1.3.Эшелонированная защита.
Глубокоэшелонированная защита — это скоординированное многоуровневое использование нескольких мер безопасности. Используя комбинацию мер безопасности, снижается вероятность проникновения и разрушения.
На рисунке ниже злоумышленнику необходимо пройти через несколько различных типов механизмов защиты, чтобы получить доступ:
Уровни защиты не обязательно должны быть техническими; хорошо спроектированная архитектура безопасности учитывает взаимодействие физических, технических и логических средств контроля.
3.1.4 Безопасные настройки по умолчанию
Параметры безопасности по умолчанию — это конфигурации и функции безопасности, предварительно заданные в конструкции системы или приложения. Он предназначен для обеспечения высокой безопасности системы в исходном состоянии. Внедряя безопасные настройки по умолчанию, вы можете помочь: уменьшить уязвимости безопасности, повысить удобство использования и снизить затраты на обслуживание.
В процессе внедрения необходимо найти компромисс между безопасностью и удобством использования, гарантируя, что систему легко настроить и использовать, а также предоставить рекомендации по безопасности, которые помогут пользователям правильно настроить и использовать систему для удовлетворения потребностей и готовности к риску. предприятие.
3.1.5. Моделирование угроз.
Моделирование угроз — это процесс, с помощью которого выявляются потенциальные угрозы безопасности и уязвимости, а также определяются приоритеты мер по их смягчению. Три часто используемые модели: STRIDE, DREAD и PASTA.
3.1.6. Безопасное поражение.
3.1.6.1 Открытие при отказе
При возникновении исключения система по-прежнему разрешает доступ, гарантируя, что критически важная информация будет доступна в случае системных ошибок или исключений.
Применимые сценарии включают безопасность персонала, например, открытие выходных дверей для обеспечения эвакуации персонала во время пожара.
3.1.6.2 Отказоустойчивость
В отличие от отказоустойчивой системы отказоустойчивая система блокирует доступ при нештатных обстоятельствах, отдавая приоритет безопасности над доступностью. Например, брандмауэр, который неожиданно отключается от питания, может блокировать весь трафик при перезапуске, пока администратор не проверит его конфигурацию безопасности. Безопасная сертификация конфигурации полной безопасности. Безопасная сертификация конфигурации полной безопасности. Отказобезопасный режим называется отказобезопасным или отказоустойчивым.
Обобщить наиболее подходящую стратегию безопасного отказа в соответствии с различными сценариями. Обычно лучше проектировать систему в отказоустойчивом состоянии, но когда речь идет о безопасности персонала, следует рассмотреть стратегию отказоустойчивости.
3.1.7. Разделение обязанностей (SoD)
Разделение обязанностей (SoD) — это принцип безопасности, используемый для обеспечения распределения критически важных задач и конфиденциальных операций между несколькими сотрудниками внутри организации, тем самым снижая риск внутреннего мошенничества и утечки данных. Основная идея этого принципа — повысить сложность совершения преступлений и вероятность обнаружения правонарушений за счет децентрализации полномочий и ответственности.
Например: в банке кассир имеет доступ к крупным суммам денег, но для фактического перевода или снятия средств требуется подпись руководителя. Таким образом, люди не могут индивидуально переводить средства на свои счета или снимать крупные суммы для других без разрешения.
3.1.8.Будьте проще
Сложность — враг безопасности, а это значит, что архитектура и проектирование должны быть максимально простыми. Чем сложнее система или механизм, тем больше вероятность того, что она будет иметь присущие ей слабые места, которые остаются незамеченными, или иметь механизмы безопасности, которые можно обойти. И наоборот, чем проще и меньше система, тем легче ее спроектировать, оценить и протестировать.
3.1.9. Нулевое доверие
Zero Trust — это модель безопасности, основанная на предположении, что организация не должна автоматически доверять чему-либо в своей среде.
- Вместо этого они должны проверить все, что связано с их системой, прежде чем разрешить доступ.
Основные принципы модели нулевого доверия:
• Всегда достоверность: проверяйте и авторизуйте каждый запрос доступа на основе контекста, прежде чем разрешить доступ.
• Использовать доступ с наименьшими привилегиями (доступ с наименьшими привилегиями): назначьте минимальные привилегии, необходимые для конкретного доступа, необходимого по принципу «точно в срок» (J1T).
• Предполагайте взлом. Не доверяйте устройствам в сети вашей организации и предполагайте худшее.
(т. е. вас взломали) и минимизируйте радиус воздействия, чтобы предотвратить дальнейший ущерб.
3.1.10. Конфиденциальность по замыслу.
Семь основных принципов Privacy by Design (PbD):
1. Проактивные и профилактические меры. Принимайте упреждающие и профилактические меры, а не меры реагирования и исправления ситуации.
2. Конфиденциальность по умолчанию: персональные данные автоматически защищаются во всех системах и бизнес-процессах без каких-либо дополнительных действий.
3. Конфиденциальность интегрирована в дизайн. Рассмотрите возможность конфиденциальности, например механизмов шифрования и аутентификации, на этапе проектирования, а не добавляйте их после завершения разработки.
4. Полная функциональность, положительная сумма, ненулевая сумма: одновременное обеспечение конфиденциальности и безопасности, оба важны.
5 Сквозная безопасность — защита полного жизненного цикла: данные надежно защищены во время создания, управления и уничтожения.
6. Видимость и прозрачность – оставайтесь открытыми: следуйте принципу Сяна «доверяй, но проверяй», чтобы обеспечить наглядность и прозрачность политики конфиденциальности.
7. Уважайте конфиденциальность пользователей – ориентированность на пользователя: всегда обращайте внимание и уважайте потребности пользователей в конфиденциальности в процессе проектирования и реализации.
3.1.11. Доверяй, но проверяй.
Доверяй, но проверяй — это стратегия информационной безопасности, которая требует аутентификации и проверки перед предоставлением доступа, но из-за изменений в текущей среде угроз многие эксперты рекомендуют модель нулевого доверия, в которой все запросы на доступ проверяются без автоматического доверия внутренней части сетевой объект.
Примечание для каждого: Концепция «доверяй, но проверяй» может применяться при работе с третьими лицами или при проведении аудитов.
3.1.12. Общая ответственность.
Модель общей ответственности — это структура облачной безопасности, которая разъясняет обязанности поставщиков облачных услуг (CSP) и клиентов по защите облачных систем и данных. Например, клиент отвечает за управление контролем доступа, а CSP отвечает за обеспечение физической и технической безопасности. Эти обязанности официально согласованы и документированы в соглашении или контракте.
3.2. Понимание основных концепций моделей безопасности.
3.2.1 Состояние системы и режим обработки.
Модель безопасности — это структурированное представление требований безопасности, на основе которого разрабатывается архитектура безопасности. Различные модели безопасности подчеркивают разные цели, например, военные и правительства уделяют особое внимание конфиденциальности, в то время как коммерческие системы фокусируются на целостности данных.
3.2.1.1 Конечный автомат (автомат)
Это вычислительная модель, используемая для представления состояний системы и переходов между состояниями. Конечные автоматы могут помочь нам понять и проанализировать поведение системы в различных условиях, гарантируя, что система может безопасно работать во всех возможных состояниях. В этой модели оценка свойств конфиденциальности-целостности-доступности каждого состояния гарантирует, что система работает безопасно.
3.2.1.2. Сетка (решетка).
Это модель контроля доступа, которая реализует контроль доступа путем определения набора уровней безопасности, отношений частичного упорядочения и назначения уровней безопасности субъектам и объектам. Модель сетки защищает конфиденциальную информацию, определяя правила доступа на основе взаимосвязи между уровнями безопасности субъектов и объектов.
3.2.1.3. Модель информационного потока.
Это модель контроля доступа, которая фокусируется на потоке информации. Модель информационного потока присваивает объектам классификацию безопасности и управляет направлением потока или типом этих объектов с помощью политик безопасности. Эта модель помогает предотвратить утечку или
Не авторизованный доступ. Общие из них включают: модель конфиденциальности Белла-ЛаПадулы, модель целостности Биба.
3.2.1.4 Модель неучастия
Это модель безопасности, которая подчеркивает изоляцию между объектами и субъектами внутри системы. Модель невмешательства гарантирует, что действия с более высоким уровнем безопасности не влияют на действия с более низким уровнем безопасности, тем самым предотвращая потенциальные утечки информации и угрозы безопасности.
3.2.2. Модель Белла-Лападулы (BLP).
Сценарий: В реальном сценарии офицер военной разведки имеет допуск «Секретно», то есть классификацию между «Секретно» и «Совершенно секретно».
Модель Белла-ЛаПадулы (BLP) представляет собой решетчатую модель безопасности, в которой основное внимание уделяется конфиденциальности и которая включает в себя следующие три основных свойства:
• Простой атрибут безопасности (не считывать, не считывать)
Запрещает принципалам читать объекты более высокого уровня безопасности. Согласно простым правилам атрибутов безопасности, офицер может читать только секретные и конфиденциальные материалы.
• Атрибут безопасности (Не записывать, не записывать)
Предотвращает запись информации, относящейся к субъекту, на объекты с более низкими уровнями безопасности. Согласно правилу «атрибутов», офицер не может
В объекты «конфиденциального» уровня (нижнего уровня) записываются.
• Дискреционный атрибут
Субъектам разрешено выполнять операции с объектами в пределах, разрешенных матрицей доступа. Например, чиновники из разных ведомств могут иметь разные права доступа в своих областях.
3.2.3.Модель целостности Биба
Модель Biba — это модель целостности и модель на основе решетки, которая гарантирует, что данные не будут изменены неавторизованными пользователями или процессами. Он определяет следующие два свойства:
• Простой атрибут целостности (не читать вниз, не читать вниз)
Принципал не может читать данные из объекта с более низким уровнем целостности. Цель этого правила — гарантировать, что на данные более высокого уровня целостности не влияют ненадежные данные из источников более низкого уровня. Другими словами, это предотвращает смешивание данных между разными уровнями целостности, гарантируя, что данные более высокого уровня всегда надежны.
• Атрибут целостности (не писать, не писать)
Принципал не может записывать данные в объект с более высоким уровнем целостности. Целью этого правила является предотвращение изменения или уничтожения субъектами с более низким уровнем целостности данных с более высоким уровнем целостности. Это гарантирует, что только субъекты с соответствующим уровнем целостности смогут изменять данные на этом уровне.
3.2.4. Модель Кларка-Уилсона.
Модель Кларка-Вайсона — это модель целостности в бизнес-приложениях, которая ограничивает субъектам прямой доступ к объектам путем реализации ограничительного интерфейса. Модель содержит следующие ключевые компоненты:
• Ограниченный элемент данных (CDI): ключевой тип данных в модели, который должен поддерживать целостность данных.
• Неограниченный элемент данных (UDI): данные, отличные от CDI, обычно входные данные системы.
• Процедуры проверки целостности (IVP): процедуры, обеспечивающие достоверность всех CDI.
•Программы перевода (TP): программы, которые обеспечивают соблюдение политик целостности системы и поддерживают целостность CDI.
В модели Кларка-Висона UD1 преобразуется в CDl через IVP. CD1 не может быть изменен напрямую, но для внесения изменений он должен пройти через TP. Обеспечьте целостность и надежность данных.
3.2.5.Модель Брюэра-Нэша
Модель Брюэра-Нэша предназначена для реализации стратегии этической стены безопасности для предотвращения потенциальных конфликтов интересов и инсайдерской торговли. Эта модель ранее была известна как модель «Китайской стены», но была отвергнута в пользу «моральной стены» или «конуса молчания».
3.2.6. Модель получения-гранта
Модель подарка — это формальная модель безопасности, описывающая передачу разрешений между сущностями (субъектами или объектами). В этой модели есть четыре основные операции:
1. Принятие: разрешить одному субъекту получать разрешения от другого субъекта.
2. Грант
: позволяет одному субъекту предоставлять разрешения другому объекту.
3. Создать: позволяет субъекту создавать новый объект.
4. Удалить: позволяет субъекту отменить или удалить свои разрешения на объект.
3.3. Выбор мер контроля исходя из требований безопасности системы.
3.3.1. Выбор мер контроля исходя из требований безопасности системы.
1. Проанализируйте требования безопасности:
•Анализ нормативных требований и требований соответствия (таких как HIPAA, PCI-DSS, FISMA, национальное законодательство о конфиденциальности (GDPR и т. д.), аудит SOC).
•Анализ угроз (см. главу 1.11.1)
•Оценка рисков (см. раздел 1.10)
2. Выберите и внедрите меры безопасности:
Выберите структуру безопасности на основе нормативных или организационных требований к управлению безопасностью и внедрите средства контроля, соответствующие выявленным рискам.
Следите за PDCA:
• План: рассматривает меры контроля и то, как они будут реализованы в соответствии с конкретными ситуациями.
• Выполнение (Do): Осуществление контроля.
•Проверка: оценка эффективности средств контроля.
•Действие: устранить пробелы и недостатки.
3. Регулярно проверяйте и корректируйте меры безопасности:
Повторное обследование в связи с особыми событиями:
Инцидент безопасности или уязвимость
Значительные изменения в организационной структуре или персонале
Новые или устаревшие продукты или услуги
Новые или существенно изменившиеся угрозы или субъекты угроз
Значительные изменения в информационных системах или инфраструктуре
Значительные изменения в типе обрабатываемой информации.
Значительные изменения в управлении безопасностью, структурах или политиках управления рисками.
Широкие социальные, экономические или политические изменения (например, COVID-19)
Следуйте периодическому и ориентированному на события процессу для оценки пригодности и эффективности средств контроля.
По мере обновления систем безопасности организациям необходимо учитывать эти изменения и вносить соответствующие корректировки.
3.4. Понимать возможности безопасности информационных систем (1С).
3.4.1. Возможности безопасности системы.
3.4.1.1 Защита памяти
1 Одним из основных средств обеспечения безопасности операционной системы является защита памяти. Если программа пытается обратиться к адресу памяти, к которому у нее нет доступа, система заблокирует доступ, остановит программу и передаст управление операционной системе. . Видеть
2. Две меры защиты операционной системы:
1) Двухрежимная работа процессора: привилегированный (или режим ядра) и непривилегированный (или пользовательский) режим.
2) Рандомизация структуры адресного пространства (ASLR): попытка снизить риск предсказуемости расположения адресов памяти.
3. Связанные уязвимости Spectre, Meltdown;
Резюме: Надлежащая защита памяти зависит как от правильной работы оборудования, так и от правильной конструкции операционной системы. Система использует аппаратное обеспечение низкоуровневой защиты памяти, чтобы предотвратить доступ программ к памяти, к которой у них нет доступа.
3.4.1.2 Безопасный криптопроцессор
1 Безопасный криптографический процессор — это аппаратный модуль, устойчивый к аппаратному вмешательству и имеющий ограниченный интерфейс, который упрощает проверку целостности и безопасной работы (ограниченного) кода, выполняющегося на криптографическом процессоре.
2. Некоторые реальные безопасные процессоры шифрования:
1) Собственные, например Secure Enclave для iPhone.
2) Открытые стандарты, такие как TPM, указанные в ISO/EC 11889.
3.4.1.3 Доверенный платформенный модуль (TPMS)
TPM реализован как аппаратный компонент, установленный на материнской плате вычислительного устройства. Обычно он реализуется в виде компьютерного чипа для выполнения различных функций безопасности, обеспечивая безопасное хранение и криптографические услуги, указанные в стандарте ISO/EC 11889.
3.4.1.4 Аппаратный модуль безопасности (HSM)
Аппаратный модуль безопасности (HSM) функционально практически идентичен TPM. Разница в том, что TPM реализован в виде чипа на материнской плате вычислительного устройства, а HSM — это внешнее устройство, которое обычно подключается напрямую к компьютеру или компьютеру. компьютер в виде карты расширения или внешнего сетевого сервера.
Распространенные случаи использования: в центрах сертификации (CA) они используются для защиты корневых личных ключей; в платежных системах они используются для защиты ключей симметричного шифрования, используемых для защиты данных держателей карт.
3.5. Оценка и устранение уязвимостей архитектуры безопасности, дизайна и элементов решения.
3.5.1. Клиентская система.
Классификация уязвимостей клиента:
• Небезопасная работа или настройка клиента.
• Храните временные данные в клиентских системах небезопасным образом.
•• Использование небезопасных версий программного обеспечения (например, устаревших или необновленных).
Потенциальные уязвимости в общении клиент-сервер:
Идентичность сервера не подтверждена
Данные, полученные с сервера, не проверяются и не фильтруются.
Данные, которыми обмениваются сервер, не защищены от подслушивания
Фальсификация данных, которыми обмениваются с сервером, не обнаружена
- Неспособность проверить команды или код, полученные от сервера, перед выполнением или действием на основе информации, полученной от сервера.
решение:
• Оцените операционные системы и приложения на наличие необновленного программного обеспечения или небезопасных конфигураций.
• Используйте признанные протоколы безопасности (например, TLS) для проверки личности сервера и предотвращения подслушивания и подделки данных, передаваемых с сервером.
•Используйте соответствующие методы кодирования, чтобы гарантировать, что данные или команды, полученные от сервера, действительны и согласованы.
•Использовать цифровые подписи для проверки исполняемого кода, полученного с сервера.
Другие меры:
• Включение компонентов, на которые ссылаются клиенты, в процедуры управления уязвимостями.
• Принимать соответствующие меры на основе оценки рисков и моделирования угроз, такие как межсетевые экраны, меры физической безопасности, полное шифрование диска.
. Используйте безопасные процессы разработки программного обеспечения при разработке приложений (см. Домен 8).
3.5.2. Серверная система.
3.5.2.1 Практика обеспечения безопасности на стороне сервера
• Аутентификация личности клиента и пользователя.
• Проверка всех вводимых данных и защита от DoS-атак.
• Внедрить процедуры управления уязвимостями.
• Принять безопасные процессы разработки программного обеспечения и принцип минимальных привилегий.
•Борьба с угрозами самому серверу (физическому, экологическому, коммуникационной инфраструктуре).
3.5.2.2 Руководство по усилению защиты сервера
См. рекомендации по усилению защиты от отраслевых организаций, таких как CIS и NIST.
Установите обновления и исправления
Удалите или заблокируйте ненужные учетные записи по умолчанию.
Изменить пароль учетной записи аутентификации
Включите только необходимые службы, протоколы, демоны и т. д.
Включить ведение журнала и аудит
Каждый сервер реализует только одну основную функцию
При необходимости настройте конфигурацию системы по умолчанию, файловой системы, служб и сети.
3.5.3. Система базы данных.
3.5.3.1 Меры контроля безопасности системы базы данных
Сервер базы данных является частным случаем серверной системы. Меры контроля безопасности серверной системы, упомянутые в предыдущем разделе, также применимы к базе данных, доступной по сети.
3.5.3.2 Распространенные атаки на базу данных
•Агрегационная атака: процесс получения конфиденциальной информации путем объединения нескольких менее конфиденциальных фрагментов данных.
• Атака на основе вывода: процесс получения конфиденциальной информации посредством логического вывода из известных фактов.
3.5.3.3 Метод шифрования базы данных
• Полное шифрование диска (FDE): защищает все данные на носителе от физической кражи или потери.
• Шифрование на уровне файловой системы. Шифрование выполняется на уровне файловой системы и применяется к томам, каталогам или файлам.
• Прозрачное шифрование данных (TDE): данные представляют собой открытый текст в приложении и зашифрованный текст в базе данных.
• Шифрование на уровне ячеек (CLE): шифрует ячейки или столбцы в информации базы данных и расшифровывает их только по запросу.
Шифрование на уровне приложения. Бизнес-логика или уровень приложения шифруют и расшифровывают данные, обеспечивая защиту даже в случае взлома доступа к базе данных.
3.5.3.4 Факторы, которые следует учитывать при выборе метода шифрования базы данных
•Производительность: операции шифрования/дешифрования могут влиять на производительность.
• Резервные копии. Убедитесь, что резервные копии зашифрованных данных также безопасны.
-Сжатие: шифрование данных может повлиять на эффект сжатия.
3.5.4. Система шифрования.
3.5.4.1 Способы взлома систем шифрования
1. Использование слабых мест в алгоритмах и протоколах:
• Криптография сложна, и даже эксперты могут допускать ошибки.
•Поверхность атаки включает в себя алгоритмы, людей, процессы и технологии, реализующие криптографическую защиту.
• Со временем вычислительная мощность, математические открытия и другие методологические усовершенствования сделали криптоанализ более эффективным.
2. Использование недостатков в исполнении
•Использование устаревших алгоритмов или непроверенных шифров.
• Используйте стандартные и проверенные алгоритмы и избегайте изобретения или внедрения собственных алгоритмов.
3. Использование ключевых уязвимостей управления
•Ключи нельзя использовать повторно, их следует регулярно заменять.
•Действительность симметричных ключей и закрытых ключей зависит от конфиденциальности.
• Внутренние угрозы, такие как недовольство внутренних сотрудников, могут использовать двойной контроль или разделение должностей.
3.5.4.2 Обнаружение и устранение уязвимостей криптографической системы:
•Проводить экспертную оценку систем шифрования.
••Получить квалифицированную оценку третьей стороны
• Принятие мер по устранению дефектов.
3.5.5. Промышленные системы управления (ПСУ).
Система промышленного управления (1СУ) — это компьютерное управляющее оборудование, управляющее производственными процессами и машинами, охватывающее ряд систем управления и связанных с ними датчиков.
3.5.5.1 Состав ИСУ
• Распределенная система управления (РСУ)
Автоматизированная система управления, обычно используемая для мониторинга и управления оборудованием в непрерывном производственном процессе.
•Программируемый логический контроллер (ПЛК)
Это особый тип компьютера, который в основном используется для управления оборудованием в промышленных процессах.
•Диспетчерское управление и сбор данных (SCADA)
Отвечает за мониторинг и сбор данных в промышленных процессах, чтобы операторы могли понимать состояние производственного процесса в режиме реального времени.
3.5.5.2 Проблемы безопасности 1CS
. Плохая безопасность и уязвимость для атак.
• Установка исправлений может быть затруднена или невозможна.
3.5.5.3 Средства управления безопасностью АСУ ТП
• Сохраняйте только самый простой код, необходимый для выполнения основных функций.
• Изолированная сеть
• Ограничить физический и логический доступ.
• Записывайте все действия
3.5.6. Облачные системы.
3.5.6.1 Концепция облачных вычислений
Облачные вычисления предоставляют возможность доступа к общим настраиваемым вычислительным ресурсам (таким как сети, серверы, хранилища, приложения и сервисы) по сети, что делает их повсеместными, удобными и доступными по требованию. Основной проблемой облачных вычислений является риск безопасности данных и управления ими.
3.5.6.2 Модель облачного сервиса
• Saas: программное обеспечение как услуга, отвечающая за данные.
•Paas: Платформа как услуга, отвечающая за приложения и данные.
•Iaas: инфраструктура как услуга, отвечающая за ОС, приложения и данные.
3.5.6.3 Модель развертывания облачных сервисов
• Публичное облако: доступно любому клиенту.
• Частное облако: только для использования одним клиентом.
• Community Cloud: используется исключительно небольшой группой клиентов со схожими интересами или требованиями.
• Гибридное облако: комбинация двух или более вышеперечисленных моделей развертывания.
3.5.6.4 Общие обязанности в моделях облачных услуг
•Поставщик облачных услуг несет полную ответственность за:
физическая охрана
экологическая безопасность
-Аппаратное обеспечение (т. е. серверы и устройства хранения данных).
-Сеть (т.е. кабели, коммутаторы, маршрутизаторы, межсетевые экраны и подключения к Интернету)
•Поставщики облачных услуг и клиенты разделяют следующие обязанности:
Управление уязвимостями и исправлениями
Управление конфигурацией
обучение
3.5.6.5 Меры безопасности облачных данных
Данные, хранящиеся в облаке и при передаче, шифруются с использованием локальных ключей и защищаются. Конфиденциальность обеспечивается с помощью криптографических методов стирания данных и удаления ключей.
3.5.7. Распределенные системы.
3.5.7.1 Распределенные системы
Распределенная система — это совокупность подсистем, возможно, географически распределенных и каким-то образом связанных между собой, с гораздо большей поверхностью атаки, чем одна система. Распределенные системы создаются для достижения ряда целей, в том числе: зависимости, производительности и масштабируемости.
3.5.7.2 Риски распределенных систем
• Безопасность связи
Поскольку подсистемам распределенной системы необходимо взаимодействовать через сеть, необходимо обеспечить, чтобы данные в процессе связи
• Аутентификация и контроль доступа
Конфиденциальность, целостность и доступность данных. Для этого требуется шифрование и аутентификация канала связи.
В распределенной системе очень важно обеспечить доступ к соответствующим ресурсам только законным пользователям и устройствам. Нужно быть реальным
• Согласованность системы и программного обеспечения
Внедрите механизмы строгой аутентификации и контроля доступа для предотвращения несанкционированного доступа.
Каждая подсистема в современной распределенной системе может использовать разные системы, промежуточное программное обеспечение и другое программное обеспечение, что может привести к использованию разных версий и уровней риска исправлений. Луо Тан гарантирует, что система и программное обеспечение остаются согласованными во всей распределенной среде.
• Предотвращение атак типа «отказ в обслуживании» (DoS).
Распределенные системы могут подвергаться риску DoS-атак.
• Конфиденциальность данных и соблюдение требований
Предотвратите утечку и незаконную передачу данных в соответствии с суверенными требованиями.
•Техническое обслуживание и управление
Распределенные системы требуют постоянного мониторинга, обслуживания и обновлений различных подсистем. Это включает в себя своевременное исправление, управление конфигурацией и аудит безопасности.
• Согласованность и отказоустойчивость.
Распределенные системы могут сталкиваться с задержками или прерываниями связи между подсистемами. Механизмы отказоустойчивости должны быть разработаны так, чтобы гарантировать, что система может продолжать работать и поддерживать согласованность в случае прерываний связи или других сбоев.
3.5.8. Интернет вещей (ИВ).
Интернет вещей (IoT) описывает сеть физических объектов, оснащенных такими технологиями, как датчики и программное обеспечение, которые позволяют им подключаться и обмениваться данными с другими устройствами через Интернет. В том числе: бытовая техника, медицинское оборудование, оборудование для умного дома и т. д.
3.5.8.1 Проблемы безопасности устройств 1oT
Проблемы безопасности, которые необходимо учитывать при использовании устройств Интернета вещей, часто связаны с технологиями аутентификации и шифрования, например, с некоторыми открытыми камерами. К основным проблемам безопасности относятся:
Аутентификация и шифрование
Обновления программного обеспечения и прошивки
сетевая изоляция
3.5.8.2 Меры безопасности Интернета вещей
• Разверните отдельную сеть для устройств Интернета вещей, которая останется отдельной и изолированной от основной сети.
•Убедитесь, что поставщики предоставляют возможность автоматического обновления своего программного обеспечения и встроенного ПО.
3.5.8.3 Атаки, связанные с Интернетом вещей
Ботнет Mirai: использование миллионов небезопасных устройств Интернета вещей для распределенных атак типа «отказ в обслуживании» (DDoS)
3.5.9.Микросервисы
Архитектура микросервисов — это модульный стиль разработки программного обеспечения, который предполагает разработку одного приложения в слабосвязанную совокупность более мелких приложений или сервисов (микросервисов), каждый из которых выполняет свой собственный процесс. Микросервисы созданы для независимого развертывания и совместной работы посредством облегченных протоколов связи.
3.5.9.1 Принципы безопасности микросервисов
•изоляция:
Каждый микросервис должен иметь возможность развертываться, изменяться, обслуживаться и уничтожаться, не затрагивая другие окружающие микросервисы.
•Глубокоэшелонированная защита:
1) Внедрить несколько уровней контроля безопасности во всем приложении или системе.
2) Крайне важно независимо контролировать и защищать каждый микросервис и связь между каждым сервисом во всей среде.
3.5.9.2 Безопасность микросервисного API
Наиболее уязвимой частью архитектуры микросервисов является API, используемый для взаимодействия с микросервисами. При защите вашей сервисной архитектуры обеспечение безопасности API имеет решающее значение.
3.5.10. Контейнеризация.
Контейнеризация (например, Docker) — это дальнейшее развитие технологии виртуализации. Контейнеры предоставляют легкий способ упаковки всего приложения, делая его портативным, чтобы его можно было легко перемещать между различными аппаратными платформами. Основное преимущество контейнеров заключается в том, что они не требуют создания собственной медиасистемы, а используют основную операционную систему.
3.5.10.1 Практика обеспечения безопасности контейнеров
• Используйте подписанные базовые изображения из надежных источников.
• Следуйте строгим правилам управления конфигурацией при добавлении приложений или других компонентов в образы.
• Сканирование уязвимостей и исправление всех образов контейнеров.
• Внедрите соответствующие элементы управления доступом, например элементы управления доступом на основе ролей, во всех образах контейнеров.
• Обеспечьте безопасность операционной системы хоста, на которой работает контейнер.
• Ограничьте взаимодействие между контейнерами и следуйте принципу наименьших привилегий.
Контейнеризация требует строгой изоляции, чтобы гарантировать, что контейнеры не смогут получить доступ к данным или ресурсам, назначенным другим контейнерам. Пока сохраняется изоляция, контейнеры представляют собой высокобезопасный и легкий вариант для виртуализированных вычислений. Инструменты оркестрации и управления контейнерами, такие как Kubernetes, могут обеспечить контроль над сетью и ограничить пути связи.
3.5.11. Бессерверный режим.
Бессерверные вычисления — это модель облачных вычислений, в которой поставщик облачных услуг управляет серверами и динамически распределяет машинные ресурсы по мере необходимости. В бессерверных вычислениях задача управления инфраструктурой. Такие вещи, как подготовка и установка исправлений, выполняются поставщиком облачных услуг, в результате чего заказчику приходится в основном тратить деньги на написание кода, который выполняется на этих серверах. AWS Lambda, AzureFunctions и Google Cloud Functions — популярные бессерверные платформы, предлагаемые поставщиками общедоступных облаков.
Благодаря бессерверной архитектуре ответственность клиента за безопасность значительно снижается и в значительной степени перекладывается на поставщика облачных услуг (CSP), который отвечает за все усиление защиты операционной системы, установку исправлений и безопасность во время выполнения.
3.5.12. Встроенные системы
Интернет вещей приносит сетевые технологии во многие промышленные, механические, бытовые и транспортные системы. Мы часто называем техническую часть устройства Интернета вещей встроенной системой, поскольку это полноценный специализированный компонент обработки информации, встроенный в другую, более крупную систему, предназначенный для предоставления ограниченного набора функций. Подобно системам 1ICS и 10T, это устройства специального назначения, которые часто подключаются к Интернету, иногда без учета механизмов безопасности. Многие встроенные системы являются проприетарными и не имеют надежных встроенных механизмов безопасности, таких как надежная аутентификация или возможности шифрования. Кроме того, программное обеспечение встроенных систем обычно встроено в компьютерные микросхемы, и его нелегко обновить или исправить при обнаружении уязвимостей системы.
3.5.13. Системы высокопроизводительных вычислений (HPC).
Под высокопроизводительными вычислениями (HPC) подразумевается использование одного или нескольких суперкомпьютеров, часто для очень сложных вычислительных наук и других приложений, связанных с математикой.
Системы HPC сталкиваются с теми же проблемами безопасности, что и традиционные и другие облачные системы. Обычно они используют операционные системы на базе Linux и подвержены уязвимостям программного обеспечения, проблемам с конфигурацией и компрометации учетных данных. Здесь следует учитывать все традиционные меры безопасности. Но среды HPC представляют собой узкоспециализированное, специально разработанное аппаратное и программное обеспечение. Любое специальное аппаратное и программное обеспечение создает дополнительные векторы угроз и должно быть безопасным.
3.5.14. Система периферийных вычислений.
3.5.15 Система виртуализации.
Система виртуализации моделирует аппаратные ресурсы с помощью программного обеспечения, позволяя нескольким операционным системам работать на одном и том же оборудовании. Это основная технология облачных вычислений. Виртуальные машины и программно-управляемые сети (SDN) являются типичными примерами виртуализированных систем.
3.5.15.1 Гипервизор
Гипервизор отвечает за создание среды моделирования и управление аппаратными ресурсами виртуализированной системы. Существует два типа гипервизоров: «голые» гипервизоры и гипервизоры типа II. Гипервизоры «голого железа» работают непосредственно на оборудовании, тогда как гипервизоры второй категории работают как программы поверх операционной системы (виртуальной коробки).
3.5.15.2 Потенциальные риски виртуализированных систем
• Разрастание виртуальных машин: работает большое количество недостаточно используемых виртуальных машин, возможно, из-за отсутствия комплексного управления или плана безопасности.
• Разрастание серверов. Аналогично разрастанию виртуальных машин, но с участием физических серверов.
• Тень: компоненты (физические или виртуальные), развернутые без ведома или разрешения высшего руководства или I-Team.
• Выход из виртуальной машины: программное обеспечение преодолевает изоляционную защиту, обеспечиваемую гипервизором от виртуальной машины, и проникает в другие виртуальные машины или хосты.
3.6. Выбор и определение решения для шифрования.
3.6.1. Основы криптографии.
3.6.1.1 Обзор криптографии
Криптография — это математическая обработка данных для защиты их конфиденциальности и/или целостности.
1. Конфиденциальность (и конфиденциальность):
Одним из основных применений криптографии является защита конфиденциальности информации как при хранении, так и при передаче.
Применительно к информации, позволяющей установить личность (PI) и защищенной медицинской информации (PHI). Это обеспечивает ключевую функцию «конфиденциальности».
2. Честность
Еще одним распространенным применением криптографии является использование алгоритмов хеширования и дайджестов сообщений для обеспечения гарантий целостности (или точности) данных.
3. Подлинность (и неопровержимость)
Криптография также может использоваться для служб аутентификации и обеспечения неотказуемости посредством цифровых подписей и цифровых сертификатов.
3.6.1.2 Концепции криптографии
1. Обычный текст и зашифрованный текст.
. Открытый текст: понятная информация в естественном формате перед преобразованием в зашифрованный текст.
Открытый текст — информация в читаемой, удобной для использования форме, которая не предназначена для скрытия при шифровании.
• Зашифрованный текст; изменение формы простой текстовой информации, так что ее не может прочитать никто, кроме предполагаемого получателя.
2. Шифрование и дешифрование
• Шифрование: процесс преобразования информации из обычного текста в зашифрованный текст.
• Дешифрование (Deeryption) — процесс, противоположный шифрованию, процесс преобразования зашифрованной текстовой информации в простой текст.
3. Алгоритм и ключ
• Криптографический алгоритм, математическая функция, используемая в процессе шифрования и дешифрования;
•Ключ; иногда называемый криптографической переменной, вводится в процесс шифрования вместе с алгоритмом для повышения сложности шифрования и дешифрования. Ключи похожи на пароли в том смысле, что их необходимо часто менять, и они обычно известны только лицам, имеющим полномочия и полномочия для шифрования и дешифрования информации.
3.6.2. Жизненный цикл криптозоологии.
Жизненный цикл криптографии включает в себя выбор алгоритма, управление ключами и управление обучением криптографии в состоянии покоя, в пути и при использовании. Ниже приведены этапы жизненного цикла криптографии NIST:
1. Стартовый этап: на основе организационных потребностей создается система выбора алгоритма.
• Тип криптографии, соответствующий назначению (например, симметричный, с открытым ключом, хеширование и т. д.).
•Специальные алгоритмы (такие как AES, RSA, SHA и т. д.)
• Длина ключа (например, AES-256, RSA-2048, SHA-512 и т. д.).
•Режимы работы (ECB, CBC и т. д.)
2 Разработка и закупки: Организация разрабатывает или, что более вероятно, закупает системы шифрования.
3. Внедрение и оценка. Система шифрования вводится в действие и оценивается на предмет соответствия целям безопасности организации.
4 Эксплуатация и обслуживание: Организация обеспечивает непрерывную безопасную работу криптографических систем.
5. Закат: Когда обнаруживаются слабые места алгоритма шифрования и он больше не пригоден для дальнейшего долгосрочного использования, организация прекращает использование алгоритма шифрования.
3.6.3. Криптографические методы (симметричные).
Архитекторы безопасности могут использовать ряд инструментов шифрования для защиты конфиденциальности и целостности данных. Выбор этих инструментов зависит от защищаемой угрозы, характера связи и конфиденциальности информации. О методах шифрования, которые можно использовать в разных ситуациях
3.6.3.1 Алгоритм симметричного шифрования
Отправитель и получатель используют один и тот же ключ для шифрования и расшифровки информации.
3.6.3.2 Основные недостатки симметричных систем:
1. Проблема распределения секретных ключей
Как безопасно передать общий секретный ключ обеим сторонам, прежде чем связь станет проблемой. Секретные ключи необходимо безопасно распространять с помощью внеполосных методов или асимметричных систем.
2. Не обеспечивает неотказуемость
Невозможно подтвердить, от какой стороны пришло зашифрованное сообщение.
3. Отсутствие масштабируемости
Когда участников слишком много, необходимо поддерживать огромное количество секретных ключей, количество секретных ключей = n(1-1)/2.
4. Жизненный цикл ключа короткий
После выхода участника из группы связи все известные ему секретные ключи подлежат уничтожению.
3.6.3.3 Основные преимущества симметричных систем:
• Скорость: симметричные системы работают намного быстрее, чем асимметричные.
• Низкая стоимость: стоимость реализации шифрования с симметричным ключом невелика и не требует сложных вычислительных ресурсов и высоких затрат на оборудование.
3.6.3.4 Основные типы симметричной криптографии
• Потоковое шифрование.
Потоки данных шифруются и расшифровываются с использованием ключей переменной длины. Потоковые шифры могут шифровать и расшифровывать потоки данных в реальном времени, но они менее безопасны. Наиболее распространенным потоковым шифром является RC4, который когда-то использовался в SSL и TLS, но сейчас от него практически отказались.
• Блочный шифр:
Разделите данные открытого текста на тысячи блоков определенной длины, а затем используйте ключ для шифрования каждого блока. Блочные шифры более безопасны, но длина ключа должна быть фиксированной. Общие размеры блоков — 64-битные, 128-битные и 256-битные. Типичные блочные шифры включают Blowfish, Twofish, DES и AES.
3.6.3.5 Режим работы с паролем
1. Электронная кодовая книга (ЭКБ):
Входные данные делятся на фрагменты, и каждый фрагмент шифруется с использованием одного и того же ключа. Он уязвим для повторяющихся атак с открытым текстом и обычно не используется в практических приложениях отдельно.
2. Цепочка блоков шифра (CBC):
Вектор инициализации (N) необходим для инициализации процесса шифрования, выполнения операции XOR зашифрованного текста предыдущего блока с открытым текстом текущего блока, а затем шифрования с использованием ключа. Может эффективно предотвращать повторные атаки с использованием открытого текста.
3. Обратная связь по паролю (CFB):
Открытый текст делится на килобайты, подвергается операции XOR с вектором инициализации, а затем шифруется криптографическим алгоритмом. Подходит для шифрования потоков данных в реальном времени, таких как телефонная связь и видеопотоки в реальном времени.
4. Выходная обратная связь (OFB):
XOR каждого набора данных с зашифрованным текстом предыдущего набора. Подходит для шифрования потоков данных в реальном времени и не зависит от задержки или потери данных.
5. Счетчик (CTR):
Числовой счетчик используется для генерации случайного вектора инициализации, который подвергается операции XOR с каждым набором данных.
Каждое шифрование генерирует новый вектор инициализации, повышая безопасность.
6. Режим Галуа/Счетчик (GCM):
Метод симметричного криптографического шифрования, используемый для шифрования потоков данных. Он имеет преимущества режима счетчика (CTR) и обеспечивает функцию проверки целостности данных (ICV) для обеспечения целостности данных.
3.6.3.6 Общие алгоритмы симметричного шифрования
• ДЕС:
Стандарты шифрования данных — 56-битные ключи и 64-битные блоки — в настоящее время считаются небезопасными.
• Тройной DES
Алгоритм Triple DES увеличил длину ключа с 55 бит до 168 бит, но в 2017 году NIST отказался от него и счел его небезопасным.
• AES:
Расширенный стандарт шифрования, использующий 128, 192 и 256-битные ключи, в настоящее время (до 2023 года) считается безопасным алгоритмом.
•Серия RC:
Алгоритмы симметричного ключа, разработанные Роном Ривестом, включая RC2, RC4, RC5 и RC6. Среди них RC2 и RC4 считаются небезопасными, а RC5 и RC6 — безопасными.
• Иглобрюхая рыба:
Алгоритм блочного шифрования, длина ключа может достигать 448 бит, безопасность высокая. Исходный код открыт и бесплатен для использования, но коммерческие продукты требуют лицензирования.
• Две рыбы:
Алгоритм блочного шифрования, длина ключа может достигать 256 бит, безопасность высокая. Широко используется в программном обеспечении для шифрования, шифровальном оборудовании и системах защищенной связи.
• Скипджек:
Алгоритм симметричного криптографического шифрования, предложенный Агентством национальной безопасности (АНБ) правительства США, имеет длину ключа 80 бит и отличается высокой степенью безопасности, но исходный код конфиденциальен и используется только внутри правительства США.
•ИДЕЯ:
Международный алгоритм шифрования данных с длиной ключа 128 бит, используемый для шифрования и дешифрования электронной почты PGP.
• Алгоритм блочного шифрования CAST:
Включая CAST 123 (с использованием 128-битного ключа) и CAST 256 (с использованием 256-битного ключа), из которых CAST 256 лучше с точки зрения безопасности, но скорость шифрования медленнее.
3.6.4. Криптографические методы (асимметричные).
3.6.4.1 Алгоритм асимметричного шифрования
Асимметричная криптография решает проблему масштабируемости, предоставляя каждому пользователю пару ключей (открытый/закрытый ключ). Общие сценарии использования следующие:
Основные особенности асимметричного шифрования:
•Высокая эффективность распределения ключей: Распределяйте ключи через инфраструктуру открытых ключей (PKI).
• Обеспечивает целостность, аутентификацию и неотказуемость: эти функции реализуются закрытыми ключами.
• Масштабируемость: простое обслуживание ключей, количество ключей = n~2.
•Длительный жизненный цикл ключа: участникам нужно только предоставить свой открытый ключ, чтобы присоединиться к общению.
Недостатки: Асимметричное шифрование медленнее, чем симметричное. Асимметричное шифрование обычно используется для обмена симметричными ключами, а затем для обеспечения безопасности связи используется симметричное шифрование.
3.6.4.2 Общие алгоритмы асимметричного шифрования
• Обмен ключами Дифи-Хеллмана-Меркла.
Метод безопасного обмена криптографическими ключами, а не шифрования или дешифрования, позволяющий обеим сторонам безопасно генерировать общий ключ.
•RSA:
Алгоритм асимметричного ключа для шифрования и подписи данных. Безопасность основана на сложности факторизации двух больших простых чисел. RSA — один из наиболее часто используемых алгоритмов шифрования с открытым ключом.
• Эль-Гамаль
Алгоритм асимметричного ключа для передачи цифровых подписей и обмена ключами. На основе задачи дискретного логарифмирования, полученной на основе алгоритма Диффи-Хеллмана-Меркла.
3.6.5. Криптографические методы (эллиптические кривые, квантовые).
3.6.5.1 Криптография на основе эллиптических кривых (ECC)
•ECC — это метод криптографии с открытым ключом, безопасность которого основана на специальной алгебраической структуре эллиптических кривых.
• Использование более коротких ключей обеспечивает высокий уровень безопасности. Например, 256-битный ключ ECC эквивалентен 3072-битному ключу RSA.
• Поскольку меньшие ключи приводят к более быстрым вычислениям, ECC более эффективен, чем другие алгоритмы с открытым ключом, и подходит для сценариев приложений с ограниченными ресурсами.
3.6.5.2 Квантовая криптография
•Квантовая криптография использует свойство квантовой механики: любое измерение или наблюдение квантовой системы возмущает ее.
• Это обеспечивает основу для передачи секретных ключей шифрования, которые могут быть обнаружены в случае их перехвата перехватчиком.
•Появление квантовых вычислений и их применения в шифровании и дешифровании вызвало опасения, что существующие алгоритмы безопасности могут быть взломаны.
3.6.6. Инфраструктура открытых ключей (PKI).
Инфраструктура открытых ключей (PK) — это техническая архитектура, используемая для обеспечения электронной коммерции и сетевой безопасности. В его состав в основном входят некоторые учреждения, агентства по выдаче сертификатов и сертификационные агентства. Обеспечивает необходимую инфраструктуру для электронной коммерции и сетевой безопасности.
3.6.6.1 Цифровой сертификат
Цифровой сертификат — это электронные учетные данные, используемые для проверки личности объекта (например, человека, организации или устройства) в сетевой среде и связывающие открытый ключ объекта с его идентификационной информацией. Центр выдачи сертификатов (CA) отвечает за проверку идентификационной информации объекта и выдачу цифровых сертификатов.
3.6.6.1.1X.509
Общий формат цифровых сертификатов, широко используемый в области электронной коммерции и сетевой безопасности для аутентификации личности и шифрования данных. Типичный сертификат X509 включает следующую информацию:
• Версия сертификата Shuyu: номер версии сертификата x.509, указывающий формат и содержимое сертификата.
• Серийный номер сертификата: уникальный идентификатор сертификата x.509, который отличает разные сертификаты.
• Идентификатор алгоритма подписи сертификата: идентификатор алгоритма, используемый для подписи сертификата, включая имя и версию алгоритма.
• Имя субъекта сертификата: X. 509 Имя владельца сертификата (например, физическое лицо или организация).
• Информация об открытом ключе субъекта сертификата: информация об открытом ключе владельца сертификата, используемая для шифрования данных и проверки цифровых подписей.
• Информация о расширении сертификата: дополнительные и расширенные свойства сертификатов X.509, такие как ограничения на использование ключей и сертификат.
• Имя предварительного выдателя сертификата: имя органа, выдающего сертификат (CA), который предварительно выдал сертификат X 509.
• Информация об открытом ключе эмитента сертификата: информация об открытом ключе ЦС, используемая для проверки подписи сертификата.
• Срок действия сертификата: срок действия сертификата X.509, включая дату вступления в силу и дату истечения срока действия.
3.6.6.2 Эмитент сертификата
Центр выдачи сертификатов (CA) — это организация или учреждение, ответственное за выпуск, управление, обновление и отзыв цифровых сертификатов. Сертификат Shuyu гарантирует подлинность и целостность электронных документов и обеспечивает документацию для электронной коммерции и сетевой безопасности.
CA в основном делится на две категории
• Ведущие центры сертификации — это авторитетные организации, ответственные за выдачу сертификатов высокого уровня безопасности.
•Sub-CA — это обычная организация, которая в основном выдает сертификаты с низким уровнем безопасности и обычно используется для внутренней сертификации организаций.
Центры сертификации обычно работают с центром регистрации (RA) для проверки личности перед выдачей сертификата. Центр сертификации отвечает за проверку идентификационной информации пользователя (например, подтверждающих документов и контактной информации) и отправку отчета о проверке в центр сертификации. Таким образом, центр сертификации может более эффективно управлять сертификатами и обеспечивать безопасность электронной коммерции и сети.
3.6.6.3 Жизненный цикл сертификата
1. Зарегистрируйтесь:
Пользователи подают заявку на получение цифрового сертификата в органе выдачи сертификатов (CA), заполняют форму заявки и отправляют свою идентификационную информацию и открытый ключ. После проверки центр сертификации выдает пользователю цифровой сертификат.
2. Проверка:
Центр сертификации проверяет информацию сертификата пользователя, чтобы обеспечить ее безопасность и надежность. Этапы проверки включают проверку домена (DV), проверку полномочий (QV) и расширенную проверку (EV) для обеспечения подлинности и достоверности сертификата.
3. Выйдите:
Когда срок действия сертификата истекает или он отозван, центр сертификации помечает его как недействительный. Этот процесс называется отменой регистрации и обычно выполняется с помощью списка отзыва сертификатов (CRL) или онлайн-протокола статуса сертификатов (OCSP).
3.6.6.4 Формат сертификата
3.6.6.5 Сценарий использования: общение по электронной почте
1. Пользователь регистрируется в PKI и получает пару цифровых сертификатов (открытый ключ и закрытый ключ).
2. Отправитель использует открытый ключ получателя для шифрования содержимого электронного письма.
3. Отправитель использует свой закрытый ключ для цифровой подписи электронного письма.
4 Получатель использует открытый ключ отправителя для проверки подлинности сообщения и свой закрытый ключ для расшифровки содержимого сообщения.
5. Если цифровая подпись и процесс проверки электронного письма в порядке, получатель может безопасно прочитать содержимое электронного письма.
3.6.7 Ключевые практики управления.
Безопасность криптографии опирается на симметричные закрытые ключи и конфиденциальность закрытых ключей. Вот правильные методы управления ключами
1. Генерация ключей
• Длина: длина ключа должна соответствовать растущей вычислительной мощности и развитию квантовой связи.
• Случайность: используйте аппаратные генераторы случайных чисел, такие как TPM и HSM.
2. Хранение и использование ключей
• Используйте KEK для шифрования ключа шифрования данных и получения зашифрованного ключа.
• Используйте DEK для шифрования данных и получения зашифрованных данных.
• Хранить в HSM.
3. Меры управления
•Разделение обязанностей: люди, имеющие доступ к ключам шифрования, не могут иметь доступа к зашифрованным данным.
• Двойной контроль: защита личных ключей с использованием двух разных факторов контроля, таких как устройство и пароль.
• Сегментация знаний: разделение ключа (или пароля) на несколько частей, которые необходимо объединить для расшифровки данных (или входа в систему).
4. Поворот и замена ключей
•Ключи имеют ограниченный срок службы и должны быть заменены как можно скорее, если есть признаки или подозрения на разрушение.
. Даже если конфиденциальность ключа сохраняется, его следует регулярно заменять.
• Меняйте ключи, когда ключевой персонал, имеющий доступ к криптографическим материалам, покидает компанию.
• NIST и PCI рекомендуют менять ключи шифрования данных не реже одного раза в год.
5. Уничтожение ключа
Надежно уничтожьте ключ, когда подтвердите, что зашифрованные данные больше не нужны:
• Удалите все копии ключа путем перезаписи хранилища, размагничивания или физического уничтожения, чтобы обеспечить его невозможность восстановления.
• Вести записи об уничтожении, включая ключевые места и средства уничтожения.
3.6.8.Цифровые подписи и цифровые сертификаты
3.6.8.1 Цифровая подпись
В цифровых подписях используется технология асимметричного шифрования для обеспечения целостности, аутентификации и неотказуемости:
Аутентификация: когда получатели проверяют цифровую подпись, они могут подтвердить личность отправителя, поскольку только отправитель обладает закрытым ключом, используемым для подписи.
• Целостность: хешируя дайджест сообщения, сгенерированный западными номерами, получатель может убедиться, что информация не была подделана во время передачи.
• Неузнаваемость: отправитель не может отрицать отправку сообщения, поскольку он подписал его своим закрытым ключом, и может доказать этот факт третьей стороне.
3.6.8.2 Цифровой сертификат
Цифровой сертификат — это электронный документ, используемый для проверки владения открытым ключом. Обычно выдается доверенной третьей стороной (например, центром сертификации или центром сертификации) для подтверждения действительности открытого ключа. Сертификат Shuyu включает идентификационную информацию владельца открытого ключа и подпись Shuyu, гарантирующую подлинность содержимого сертификата.
3.6.8.3 Процесс цифровой подписи
Отправитель выполняет хеш-операцию над сообщением и получает дайджест сообщения.
Отправитель использует закрытый ключ для шифрования дайджеста сообщения и создания цифровой подписи.
Отправитель отправляет получателю исходную информацию, цифровую подпись и открытый ключ.
Получатель использует открытый ключ для расшифровки цифровой подписи и проверки целостности информации и личности отправителя.
3.6.8.4 Код аутентификации хэш-сообщения (HIMAC)
•Проверка целостности и подлинности сообщения с помощью криптографических хэш-функций и ключей.
• Обычно используется с хеш-кодами SHA-2 или SHA-3. Западные номера.
•MAC используется для проверки целостности и подлинности сообщения. По сравнению с HMAC, MAC не использует ключ, а использует общедоступный параметр для расчета кода аутентификации сообщения. Если сообщение и код аутентификации не совпадают, сообщение было подделано.
3.6.8.5 Стандарты цифровой подписи
RSA: широко используемый алгоритм асимметричного шифрования, использующий два ключа для шифрования и дешифрования. В цифровой подписи для подписи данных используется закрытый ключ, а затем для проверки подписи используется открытый ключ.
• DSA: Алгоритм подписи ключа, основанный на проблеме целочисленного разложения, использует только закрытый ключ для генерации подписей, поэтому его можно использовать только для генерации подписей и нельзя использовать для шифрования данных.
•ECDSA: алгоритм цифровой подписи, основанный на эллиптической кривой, с более высокой безопасностью и скоростью вычислений.
3.7. Понимать методы криптоаналитической атаки.
3.7.1. Атака грубой силой.
Атака методом перебора — это метод атаки в криптографии, при котором злоумышленник пытается исчерпать все возможные ключи, пока не найдет правильный ключ для доступа к зашифрованной информации.
3.7.1.1 Радужные таблицы
Для повышения эффективности воздушных атак можно использовать радужную таблицу. Таблицы Rainbow хранят хеш-значения возможных паролей и в основном используются для взлома хешированных паролей в автономном режиме.
3.7.1.2 Предотвращение атак на радужные таблицы
Для защиты от атак радужных таблиц можно использовать такие методы, как засолка, перцовка и растяжение ключей.
-Salt: добавьте случайную строку перед паролем пользователя, чтобы сделать хэш-значение каждого пользователя уникальным и снизить вероятность успеха атак по радужным таблицам.
• Pepper: добавьте фиксированное значение скрытности в процесс хеширования, чтобы злоумышленник не мог предварительно вычислить радугу.
• Расширение ключа: Путем хеширования западных чисел посредством нескольких итераций объем вычислений, необходимый для взлома пароля, увеличивается, тем самым увеличивая сложность взлома.
3.7.2. Только текст пароля.
Анализируются только образцы зашифрованного текста. Этот тип атаки является одним из самых распространенных, поскольку текст пароля легко получить путем перехвата сетевого трафика. Существуют различные методы атаки на простой зашифрованный текст, в том числе: Частотный анализ.
3.7.3. Известный открытый текст.
В этом типе атаки злоумышленник имеет не только зашифрованный текст, но и связанный с ним известный открытый текст, что позволяет злоумышленнику сравнить результаты известного открытого текста с зашифрованным текстом, чтобы определить любую связь между ними.
3.7.4.Выбранный открытый текст
При атаке с использованием выбранного открытого текста злоумышленник может выбрать любое количество открытых текстов для атаки и определить значение ключа путем сравнения различий между открытым текстом и зашифрованным текстом.
3.7.5. Частотный анализ.
Частотный анализ — это метод атаки, при котором злоумышленник исследует зашифрованный текст, пытаясь связать часто используемые слова, чтобы обнаружить используемый ключ шифрования или алгоритм.
3.7.6 Проведение атак.
Атака была осуществлена с целью воспользоваться уязвимостью криптографической системы. Например, лазейки в протоколах или алгоритмах.
3.7.7. Боковой канал.
Атаки по побочным каналам более тонкие и обычно не нарушают работу системы напрямую, а взламывают зашифрованную информацию путем записи характеристик активности системы, таких как изменения в загрузке ЦП, мощности или электромагнитном излучении.
Он использует определенные неключевые характеристики системы шифрования для взлома системы шифрования, что можно сделать различными способами, включая: время, доступ к кэшу, потребление энергии, электромагнитное излучение, информацию об ошибках и т. д.
3.7.8.Внесение неисправностей
Атаки с внедрением ошибок — это атаки по побочным каналам, которые включают в себя преднамеренное введение ошибок или ошибочных входных данных и наблюдение за ошибками и выходными данными.
3.7.9. Сроки.
Временная атака — это атака по побочному каналу, при которой злоумышленник пытается взломать криптографическую систему, отслеживая время, необходимое для выполнения алгоритмической функции.
3.7.10.
Атаки типа «человек посередине» MITM требуют, чтобы злоумышленник имел возможность перехватывать и пересылать сообщения между двумя сторонами, возможно, изменяя исходное сообщение. Для защиты от атак MitM часто используется шифрование для защиты содержимого сообщений.
3.7.11. Передача хеш-значений.
Атака Pass-the-Hash — это метод атаки, при котором злоумышленник получает хеш-значение пароля и напрямую использует его для аутентификации. В ходе этой атаки злоумышленник без использования свинца расшифровывает хэш или получает пароль в виде открытого текста. Такие атаки нацелены на протоколы аутентификации, а не на хэши или другие криптографические элементы.
Способы защиты от атак pass-the-hash:
• Модель безопасности с наименьшими привилегиями: снижает вероятность и влияние атак с передачей хэша, ограничивая возможности злоумышленника получать и использовать повышенные привилегии.
• Управление кодом. Регулярная смена паролей (желательно автоматически) и использование инструментов управления паролями могут помочь защититься от атак такого типа.
3.7.12 Использование Кербероса.
Kerberos — это протокол сетевой аутентификации на основе билетов, который использует шифрование с симметричным ключом для обеспечения надежной аутентификации в средах клиент/сервер. Это позволяет узлам (системам) в сети подтверждать свою личность друг другу.
Атаки на уязвимость Kerberos относятся к злоумышленникам, использующим уязвимости в протоколе аутентификации Kerberos. Используя эти уязвимости, злоумышленники могут обойти аутентификацию, получить несанкционированный доступ или даже выполнить вредоносный код в системе жертвы.
Способы защиты от атак, использующих уязвимости Kerberos:
. Модель безопасности с наименьшими привилегиями: снижает вероятность и влияние атак, использующих уязвимости Kerberos, ограничивая возможность злоумышленника получать и использовать повышенные привилегии.
• Управление паролями: регулярно (желательно автоматически) меняйте пароли и используйте инструменты управления паролями для защиты от атак.
3.7.13. Программы-вымогатели.
Программа-вымогатель — это вредоносная программа, которая заражает систему, шифрует файлы жертвы и блокирует доступ до тех пор, пока не будет произведена оплата. При типичной атаке программы-вымогателя жертвы получают инструкции о том, как заплатить выкуп, чтобы получить ключ дешифрования для восстановления своих данных. Эту проблему можно частично смягчить, регулярно сохраняя резервные копии.
Способы предотвращения атак программ-вымогателей:
• Исправления и обновления: обновляйте и исправляйте операционные системы и приложения.
• Наименьшие привилегии: Ограничьте использование административных привилегий.
• Защита от вредоносного ПО: используйте проверенные средства защиты от вредоносного ПО с новейшими сигнатурами, а также следуйте другим передовым практикам по усилению защиты системы.
В дополнение к вышеупомянутым мерам безопасности, регулярное резервное копирование данных является ключевым моментом в борьбе с программами-вымогателями, чтобы данные можно было восстановить без уплаты выкупа. Регулярно сохраняя резервные копии, вы сможете быстро восстановить заведомо безопасное состояние в случае атаки.
3.8 Применять принципы безопасности при проектировании площадок и объектов
3.8.1. Применять принципы безопасности на объектах и объектах.
1Применение общих принципов безопасности в сфере физической безопасности:
. Принципы информационной безопасности, применимые к физической безопасности, включают три основы ЦРУ:
• Конфиденциальность и целостность. Основными физическими угрозами конфиденциальности и целостности являются несанкционированный доступ, например, злоумышленники и кражи.
•Доступность: На доступность влияют природные явления окружающей среды (например, землетрясения) и инфраструктурные события (например, отключение электроэнергии, сбои систем отопления, вентиляции и кондиционирования, наводнения).
2. Методы обработки рисков: избегать, смягчать, передавать и принимать.
• Избегайте: выбирайте объекты, менее подверженные определенным рискам, например, размещайте центры обработки данных в геологически стабильных районах, чтобы избежать рисков землетрясений.
• Смягчение: снижение угроз путем внедрения мер безопасности (административного, технического и физического).
•Передача: передача или разделение физического риска посредством страхования или контракта.
• Принятие: Оцените оставшийся риск, чтобы определить, находится ли он в пределах толерантности к риску организации. Если оно не соблюдается, необходимо принять дополнительные меры для снижения оставшегося риска.
3. Виды мер физической безопасности:
•Управленческий контроль: строительство и выбор объекта, управление объектом, контроль персонала, обучение по вопросам безопасности, а также реагирование и процедуры в чрезвычайных ситуациях.
•Технический контроль: контроль доступа, обнаружение вторжений, сигнализация, видеонаблюдение, наблюдение, электроснабжение систем отопления, вентиляции и кондиционирования, а также обнаружение и тушение пожара.
•Физический контроль: заборы, освещение, дверные замки, строительные материалы, ловушки, собаки и охрана.
3.9. Средства контроля безопасности проектной площадки и объекта.
3.9.1. Коммутационные шкафы и промежуточные электрораспределительные устройства.
Организации, которые полагаются на поставщиков интернет-услуг (SP) для предоставления услуг высокоскоростной связи, имеют в помещениях специальные чувствительные зоны и оборудование для получения этих услуг. Эти зоны связи, называемые распределительными устройствами, представляют собой физические точки, в которых внешние линии передачи данных входят в здание, разбивая линии с высокой пропускной способностью на несколько линий с более низкой пропускной способностью.
• Главный распределительный пункт (MDF): объект распределения электроэнергии на большом объекте, обычно расположенный в центрах обработки данных и серверных комнатах крупных объектов.
• Промежуточное распределительное устройство (1DF): меньшая площадь распределения и оборудование, которое разбивает соединения с высокой пропускной способностью на отдельные линии или сетевые кабели для подключения терминалов, хостов или централизованных сетевых коммутаторов. Обычно размещается в небольших коммутационных шкафах.
Меры физической безопасности:
. Ограниченный доступ: MDF и 1DF должны находиться в закрытых или закрытых зонах с ограниченным доступом.
• Соображения по поводу высоты: избегайте размещения MDF и 1DF в подвалах или на участках ниже уровня земли, чтобы предотвратить затопление или другие разрушительные события.
Близость к источникам риска: специальные MDF и 1DF расположены вдали от рисков, связанных с неисправными верхними винными распылителями, сломанными водопроводными трубами или оборудованием HVAC.
3.9.2. Серверные помещения и дата-центры
1. Оценка рисков
Определить риски физической безопасности дата-центра и обеспечить безопасность дата-центра. При оценке риска учитывайте следующее:
Риск физического доступа
Отопление, вентиляция и кондиционирование воздуха (HVAC)
экологические риски
риск пожара
2. Стандарты проектирования
3. Эксплуатация и обслуживание
•Для обеспечения правильной и безопасной работы центра обработки данных необходимо реализовать соответствующие процедуры, в том числе:
• Безопасность персонала: проверка анкетных данных, обучение и процедуры доступа
• Техническое обслуживание: обеспечить своевременное обслуживание помещений и оборудования.
•Регистрация, мониторинг и оповещение: отслеживайте состояние центра обработки данных в режиме реального времени и инициируйте оповещения при возникновении аномалий.
• Контрольное тестирование и аудит: регулярно проверяйте и проверяйте меры безопасности центра обработки данных.
Например, во время отключения электроэнергии, если нагрузочная способность источника бесперебойного питания (ИБП) недостаточна для поддержания нормальной работы, необходимо рассмотреть другие варианты резервного источника энергии, такие как дизель-генераторы. В то же время генераторы следует регулярно проверять и обслуживать, чтобы обеспечить достаточное количество топлива, и помнить, что качество топлива может со временем ухудшиться.
3.9.3. Средства хранения мультимедиа.
В хранилищах носителей необходимо внедрить экологический контроль, чтобы предотвратить ухудшение носителей информации с течением времени. Конкретные меры контроля зависят от хранимого носителя, рекомендаций производителя и ожидаемых угроз и обычно включают в себя:
Стабильная температура и влажность
Фильтрация воздуха и контроль положительного давления для уменьшения содержания пыли, частиц или загрязнений в воздухе (например, едких паров, выбросов дизельных генераторов или близлежащих транспортных средств)
Подходящее напольное покрытие (например, виниловое или резиновое напольное покрытие) для уменьшения образования статического электричества.
Помещения для хранения носителей должны быть расположены вдали от электрического оборудования, которое может создавать магнитные поля (например, трансформаторов или двигателей).
Данные долгосрочного архива следует считывать с носителя и периодически перезаписывать на новый носитель, следуя рекомендациям производителя ленты (например, каждые шесть лет).
При перемещении устройств хранения следует принять и зафиксировать такие меры, как разделение обязанностей и контроль двумя людьми.
Резервное копирование важных данных должно осуществляться за пределами офиса.
Внедрите процедуры отчетности в СМИ для дезинфекции (например, размагничивания) и безопасного уничтожения носителей перед утилизацией, чтобы гарантировать, что конфиденциальная информация не может быть извлечена из носителя после того, как он покинет организацию.
3.9.4. Хранение доказательств.
При хранении доказательств необходимо учитывать физический контроль для защиты целостности цепочки хранения и обеспечения того, чтобы доказательства, используемые в суде, не были подделаны или загрязнены. Как минимум, должен быть включен журнал: неизгладимая запись каждого предмета, который помещается в хранилище доказательств или удаляется из него. Контроль над цепочкой поставок в помещениях для хранения доказательств включает в себя:
•Разработать строгую политику в отношении того, кто имеет доступ к помещению для хранения доказательств, какая информация записывается в журнал, а также процедуры управления ключами от помещения для хранения доказательств.
•Видеонаблюдение: рассмотрите возможность использования детектора движения или системы, привязанной к дверным датчикам, чтобы регистрировать только тот момент, когда человек входит в комнату для хранения доказательств. Это связано с тем, что доказательства обычно необходимо сохранять в течение длительного времени в ожидании суда, а непрерывная видеосъёмка
Записи занимают слишком много места для хранения или хранятся в течение более короткого периода, чем обычное хранилище доказательств.
• Помещение для хранения доказательств должно быть оборудовано дверью с двойным замком или запираемым шкафом внутри запертого помещения для хранения доказательств. За контроль ключей взимается отдельная плата, а для входа в комнату хранения доказательств требуется два человека.
3.9.5. Безопасность зон ограниченного доступа и рабочих зон.
Безопасность зоны ограниченного доступа и рабочей зоны включает в себя ряд мер, предназначенных для защиты безопасности конкретной зоны, например офисной зоны или правительственной зоны ограниченного доступа. Эти специальные меры включают проверку персонала, входящего в этот район, установку систем мониторинга и настройку систем контроля доступа для предотвращения проникновения несанкционированного персонала и защиты людей и ресурсов в этом районе.
Безопасность рабочего пространства должна основываться на оценке рисков (включая моделирование угроз), соблюдении принципов безопасности и соответствующей структуре контроля для снижения риска. Факторы, которые следует учитывать, включают:
1. Минимум привилегий и знание того, что вам нужно
В соответствии с официально утвержденными правилами и процедурами людям разрешен доступ в закрытые и безопасные зоны только в той степени, в которой это необходимо для выполнения их обязанностей. Регулярно проверяйте права доступа, чтобы гарантировать, что причины доступа не изменились, и ведите подробные проверяемые записи.
2. Разделение обязанностей и/или двойной контроль
В зависимости от оценки риска для получения доступа в безопасную рабочую зону может потребоваться присутствие более одного сертифицированного работника. Это можно проверить с помощью административного контроля (например, записи охранников или видеонаблюдение) или обеспечить с помощью нескольких замков или электронного контроля доступа.
3. Глубокоэшелонированная защита
• Помещения должны быть спроектированы так, чтобы поддерживать иерархию мер безопасности: от мест общего пользования за пределами здания до зон с самым высоким уровнем безопасности (например, там, где расположены активы или рабочие места с наиболее важными или повышенными рисками).
• Сертификация системы контроля доступа. Соответствующий уровень строгости и допустимый уровень ложных тревог зависят от уровня безопасности защищаемой территории.
•Технология многофакторной аутентификации: пользователям требуется карта доступа и ввод ПИН-кода, чтобы предотвратить потерю карты доступа и ее использование мошенниками.
• Корректирующие средства контроля: Детективные средства контроля, такие как видеонаблюдение, и корректирующие средства управления, такие как детекторы движения и сирены, могут служить компенсирующими средствами контроля.
4. Обязательства по соблюдению
Организациям, которые обрабатывают правительственные или военные секретные данные, необходимо установить необходимые меры безопасности, такие как аутентификация персонала, безопасность, контроль электронного доступа и т. д. Невоенные или правительственные организации также должны соблюдать требования безопасности, вытекающие из нормативных или договорных обязательств, таких как GDPR, HIPAA, PCI DSS и т. д.
3.9.6. Вода, электричество и отопление, вентиляция и кондиционирование воздуха (ОВК).
Коммунальные услуги включают электричество, воду, связь и отопление, вентиляцию и кондиционирование воздуха. Следующие моменты требуют внимания:
1. Оборудование управления питанием:
•Защита от перенапряжения: Обеспечивает защиту от перегрузки по мощности.
•Кондиционер питания: усовершенствованный сетевой фильтр, который устраняет или фильтрует линейный шум.
• Источник бесперебойного питания (ИБП): Обеспечивает дополнительное питание для плавного отключения оборудования.
•Резервное питание от батареи: для работы всей инфраструктуры при перебоях в работе батареи.
• Генератор: усовершенствованная версия резервной батареи, теоретически обеспечивающая непрерывную подачу топлива и непрерывную мощность.
2. Терминология по электротехническим задачам:
• Неисправность: мгновенное отключение электроэнергии.
Отключение электроэнергии: Полная потеря электроснабжения.
•Провисание: мгновенное низкое напряжение.
• Низкое напряжение (пропадание напряжения): низкое напряжение в течение длительного времени.
• Всплеск: мгновенное высокое напряжение.
• Скачок: Высокое напряжение в течение длительного времени.
nrush: первоначальный скачок напряжения, обычно связанный с подключением источника питания.
•Земля: Заземленный проводник в цепи.
3. Шум:
Нарушение электропитания, вызванное какой-либо формой возмущения, прерывания или потока. Электромагнитные помехи (EMI) и радиочастотные помехи (RF)) влияют на нормальную работу оборудования Ding.
4Температура, влажность и статическое электричество:
• Диапазон температур: 15–32 градуса Цельсия.
• Диапазон влажности: 20–80 %.
• Имейте в виду, что слишком высокая влажность может вызвать коррозию, а слишком низкая влажность может вызвать статическое электричество.
5.Вода:
В уязвимых районах необходимо улучшить дренажные системы, чтобы предотвратить наводнения.
3.9.7. Экологические проблемы.
1. Экологические факторы риска:
• Экстремальные погодные условия (тайфун, торнадо, метель и т. д.)
•Геологические катастрофы (землетрясения, наводнения, морепродукты)
-Стихийные бедствия (лесные пожары, вулканы)
строительные риски
•Биологические факторы (вредители, дикие животные)
профилактическое решение:
Правильный выбор местоположения дата-центров
Избегайте размещения критически важных объектов в уязвимых местах.
Повышение отказоустойчивости центров обработки данных и планов аварийного восстановления.
-Оценить толерантность к риску поставщика.
2. Эпидемический риск:
• Влияние на работу сотрудников или поставщиков.
- Повышенный организационный стресс.
Ответы:
1) Внедрить удаленную работу.
2) Перенести работу в менее пострадавшие районы.
3. Используйте облачные сервисы:
• Перенесите критически важные операции в безопасные зоны.
•Используйте распределенные центры обработки данных для снижения рисков.
3.9.8 Предотвращение, обнаружение и тушение пожара
Защита жизни и здоровья людей имеет приоритет над защитой объектов и зданий, обеспечивая возможность безопасного выхода людей из здания.
3.9.8.2 Четыре основные стадии горения огня:
• Реакция ионизации: химическая реакция между веществом и окислителем с выделением энергии.
. Дым: Органические компоненты вещества начинают разлагаться при высоких температурах, образуя дым и т. д.
• Пламя: видимая часть огня, обычно преимущественно желтого или оранжевого цвета.
• Сгорание: Полное сгорание вещества с выделением большого количества тепла и света.
3.9.8.3 Обнаружение пожара
1. Термическая индукция:
• Детектор фиксированной температуры: срабатывает, когда температура достигает порогового значения.
• Детектор скорости повышения температуры: срабатывает, когда скорость повышения температуры достигает порогового значения.
2. Индукция пламени: распознавание мерцания пламени или инфракрасной энергии пламени.
3 Датчик дыма:
• Фотоэлектрический: распознавание изменений интенсивности света.
•Тип луча: обнаружение дыма и прерывание луча для обнаружения дыма.
• Ионизация: обнаружение помех от нормального тока ионизации радиоактивных материалов.
•Тип аспирации: вдыхает воздух в камеру отбора проб и обнаруживает следы дыма.
3.9.8.5 Система пожарного реагирования:
• Автоматически уведомлять пожарную охрану.
•Связанная система пожаротушения для тушения пожара
3.9.8.6 Спринклерная система
•Мокрые трубы: В трубах всегда есть вода, которая выделяется при определенной температуре. Для использования в условиях нормальной температуры.
• Сухая труба: в подающей трубе нет воды до тех пор, пока не сработает спринклерная головка. Обычно используется на складах, подверженных отрицательным температурам.
• Наводнение: разновидность тысячетрубного типа, способная быстро переносить большое количество воды. Используется там, где для тушения пожара требуется большое количество воды.
• Предварительное действие: труба заполняется сжатым газом, и после обнаружения пожара начинается впрыск воды. Вода не будет распыляться до тех пор, пока не будет достигнута определенная температура. Рекомендуется для использования в областях обработки информации, поскольку снижает риск случайного раскрытия информации за счет возможности ручного вмешательства.
Ключевые упражнения
1. Мэтью работает администратором безопасности в консалтинговой фирме и должен применять политики контроля доступа, которые ограничивают доступ пользователей на основе их предыдущей активности. Например, как только консультант получит доступ к данным Acme Cola, клиента-консультанта, он больше не сможет получить доступ к данным любого из конкурентов Acme. Какая модель безопасности лучше всего соответствует потребностям Мэтью? А. Кларк-Уилсон Б. Биба К. Белл-ЛаПадула Д. Брюэр-Нэш
3. Ральф проектирует инфраструктуру физической безопасности для нового вычислительного комплекса с небольшим количеством сотрудников. Он планирует установить на объекте детекторы движения, но также хочет предусмотреть вторичную проверку физического присутствия. контроль. Что из перечисленного лучше всего соответствует его потребностям? А. Замкнутое телевизионное наблюдение (CCTV) Б. Системы предотвращения вторжений (IP) С. Турникет D. Клетка Фарадея
4. Гарри хочет восстановить утерянный ключ шифрования из базы данных, управляемой с помощью m n, где м=4, п=8. Какое минимальное количество управляемых агентов необходимо для получения ключа? А. 2 Б.4 С. 8 Д.12
5. Компания Фро рассматривает способы предоставления поставщикам возможности приобретать услуги электронной почты для Интернета и создавать собственную среду почтового сервера в качестве меры экономии. Компания Фиана считает Какой тип среды облачных вычислений? А. Саас Б.лаас К. Каас Д. Паас
6. Боб — администратор безопасности федерального правительства США. Он хочет выбрать федеральный стандарт цифровой подписи. (FIPS 186-4) утвержденный метод цифровой подписи. Какой из следующих алгоритмов шифрования не является приемлемым выбором для цифровых подписей? А.ДСА Б. ХАВАЛЬ C.RSA Д. ЭКДСА
7. Гарри хочет получить доступ к документу, принадлежащему Салли и хранящемуся на файловом сервере. Применяя к этому сценарию модель субъекта/объекта, кто или что является субъектом запроса ресурса? А. Гарри Б. Салли В. Сервер Д. Документация
8. Майкл отвечает за проведение судебно-медицинской экспертизы инцидента безопасности средней тяжести, связанного с вмешательством в веб-сайт компании. Соответствующий веб-сервер работает на виртуализированной платформе, и команда маркетинга надеется восстановить работу веб-сайта как можно скорее. Какой следующий шаг будет наиболее логичным для Майкла? А. Держите веб-сайт в автономном режиме до завершения расследования. Б. Отключите виртуализацию в качестве доказательства. C. Сделайте снимок скомпрометированной системы и используйте его для расследования. D. Не обращайте внимания на инцидент и сосредоточьтесь на быстром восстановлении сайта.
9. Хелен — инженер-программист, разрабатывающий фрагмент кода, который она хочет поместить в изолированную «песочницу» в целях безопасности. Какую технологию разработки программного обеспечения использует Хелен? А. Границы Б. Проверка ввода C.Ограничения Д.ТСБ
10. Какая концепция описывает уверенность организации в том, что ее средства управления соответствуют требованиям безопасности? А. Доверие Б. Выдача сертификата С. Проверка Д. обеспечить
11. Когда разработчики пытаются облегчить себе доступ к программному обеспечению, которое они разрабатывают в целях тестирования, какая уязвимость безопасности, скорее всего, появится в коде? А. Крючки для обслуживания Б. Межсайтовый скриптинг C. SQL-инъекция D. Переполнение буфера
12. На этом рисунке Салли не может прочитать файл из-за ограничений модели целостности Бибы. Сервер Saly имеет допуск безопасности уровня «Конфиденциально», а файл имеет классификацию уровня «Конфиденциально». Реализует ли модель B0a этот принцип? Салли прочитала файл данных запроса А. Простые свойства безопасности B. Простые свойства целостности C\*-атрибуты безопасности D.\*-атрибут целостности
13.Том отвечает за поддержание безопасности систем, используемых для управления промышленными процессами, расположенными на электростанциях. Живи в счастье Какая терминология используется для описания этих систем? А. СИЛА Б. СКАДА К. ХАВАЛЬ Д. КОБОЛ
14. Недавно Сомия удалила часть оборудования из ноутбука из-за аппаратных проблем и перенесла его на новое устройство. Хотя кажется, что это вина пользователя, но есть трудности с доступом к качеству внутренней справки. Какая функция аппаратной безопасности может вызывать эту проблему? А.TCB Б. ТРМ К.НИАКАП Д.РСА
15.cors Я хочу доказать, думали ли приготовленные им мягкие булочки-ассорти о К-УЗИ после питья и еды. Если бы он думал, что опытный разработчик мог бы заменить программный пакет и добавить бэкдор, какой хэш-работник ему следует использовать? А.MD5 Б. 3DES С. ША1 Д. ША 256
Для вопросов с 16 по 19 рассмотрите следующий сценарий: Алиса и Боб хотят общаться друг с другом, используя асимметричную систему шифрования. Они расположены в разных частях страны, но обмениваются ключами шифрования с использованием цифровых сертификатов, подписанных взаимно доверенными эмитентами сертификатов. ключ. 16. Если Алиса хочет отправить B0b зашифрованное сообщение, чтобы обеспечить конфиденциальность, какой ключ она использует? Шифровать сообщения? A. Открытый ключ Алисы Б. Закрытый ключ Алисы Открытый ключ C.Bob Закрытый ключ Д.Боба 17. Когда Боб получает зашифрованное сообщение, отправленное Эйсом, какой ключ он использует для расшифровки открытого текста сообщения? A. Открытый ключ Алисы Б. Закрытый ключ Алисы Открытый ключ C.Bob Закрытый ключ Д.Боба 18. В этом случае, какого из следующих ключей не будет у Боба? A. Открытый ключ Алисы Б. Закрытый ключ Алисы C. Открытый ключ Боба Закрытый ключ Д.Боба Подпись Цзянь Шую? 19. Алиса также хочет подписать цифровой подписью сообщение, которое она отправляет Бобу. Какой ключ ей следует использовать для создания A. Открытый ключ Алисы Б. Закрытый ключ Алисы C. Открытый ключ Боба Закрытый ключ Д.Боба
20.Какое из следующих имен используется для случайных значений, добавляемых к паролям в попытке отразить атаку радужной таблицы? А. Хэш Б. Солевая ценность C.Экспандер D. Арматурные стержни
21.Что из перечисленного не является свойством хэш-алгоритма? A. Им требуется ключ шифрования. Б. Они необратимы. C. Очень сложно найти два сообщения с одинаковым значением хеш-функции. D. Они принимают входные данные переменной длины.
22. При обнаружении пожара на ранней стадии какой тип системы пожаротушения заполняет клапан водой и требует нагрева спринклерных головок перед выпуском воды? А. Мокрая труба Б. Тысяча трубок C. погруженный D.Предварительное движение
23.Сьюзен хочет настроить IPsec таким образом, чтобы гарантировать конфиденциальность содержимого пакетов. Какой компонент IPsec обеспечивает эту функциональность? А.А.Х. Б.ESP Алин C.IKE Д.ИСАКМП
24.Какая из следующих целей шифрования защищает от риска, возникающего в случае потери или кражи устройства? А. Неотказ от ответственности Б. Проверка личности C.Честность Д. Конфиденциальность
25.1оанна хочет просмотреть состояние системы производственного контроля ее организации, используемой для контроля строительства. Какой тип системы ей следует спросить о доступе? А. СКАДА Б.ДСС К.БАС D.ICS-CSS
26. На рисунке, показанном здесь, запрос Гарри на запись в файл данных заблокирован. Гарри имеет допуск секретного уровня, а файлы данных имеют класс секретного уровня. Какой принцип модели Белла-Лападулы не позволяет Нину выполнить этот запрос? написать запрос А. Простые свойства безопасности B. Простые свойства целостности C.l*-свойства безопасности D. Дискреционные атрибуты безопасности
27.Аоран и Тобиас хотят начать общаться, используя систему Симметричной Голгофы. Но у них нет организованной воздушной стали, и они не могут обменяться ключами с Сими. Какие алгоритмы они могут использовать для безопасного Обменять ключи? А. ИДЕЯ Б. Диффи-Хеллман C.RSA Д.МД5
28. Организация Карла недавно провела проверку доступа пользователей. После проверки аудиторы отметили несколько случаев утечки привилегий. Какой принцип безопасности был нарушен? А. Сбой в системе безопасности Б. Будьте проще C. Доверяй, но проверяй D. Наименьшие привилегии
29. Организация Мэтта недавно приняла сетевую архитектуру с нулевым доверием. Согласно этому подходу, какой из следующих критериев наименее применим при предоставлении принципалу доступа к ресурсу? А. Пароль Б. Двухфакторная аутентификация C.IP-адрес D.Биометрическое сканирование
30. Колин является директором по конфиденциальности некоммерческой организации и помогает команде перейти к подходу «конфиденциальность по замыслу». Какие из следующих принципов при таком подходе должна принять команда? А. Инициатива, а не пассивность Б. Конфиденциальность по умолчанию C. Сквозная безопасность D. Глубина обороны
31. Какие криптографические принципы поддерживают идею о том, что криптографические алгоритмы должны подвергаться общественному контролю? А. Безопасность благодаря обфускации Принцип Б. Керкгофа C. Глубина обороны Д. Принцип Гейзенберга
32.Райан разрабатывает план физического доступа к центру обработки данных своей организации и хочет реализовать меры безопасности, указанные стрелками на этом рисунке. Как называется этот контроль? А.Мантрап Б. Турникет C. Система предотвращения вторжений (Intrusion Prevention Sstem) Д. Портал
33. Что из перечисленного не описывает стандартные требования физической безопасности компьютерных залов? А. Размещается только в зонах, контролируемых сотрудниками службы безопасности. Б. Не храните легковоспламеняющиеся предметы в компьютерном зале. C. Используйте датчики на дверях для регистрации входа и выхода. D. Регулярно осматривайте компьютерный зал.
35. Недавно Лана внедрила в своей организации новый процесс, согласно которому менеджеры, ответственные за предоставление пользователям доступа к подсистемам, не имеют права участвовать в проверке доступа. Какой принцип она реализует? А. Управление двумя людьми Б. Наименьшие привилегии C. Расширение разрешений D.Разделение обязанностей
36. Какое из следующих утверждений о развитии системы верно? (Выбрать все, что подходит.) О. Система должна быть спроектирована так, чтобы работать безопасно, если пользователь не выполняет дополнительную настройку. Б. Если в системе возникает ошибка, она должна быть спроектирована так, чтобы вернуться в безопасное состояние. C. Системы должны быть спроектированы с учетом безопасности как конструктивной особенности. D. Система должна поддерживать свою функциональность максимально простым способом.
37.Ален изучает систему, которая имела бы уровень гарантии оценки EAL, основанный на общих стандартах. Какой уровень уверенности он может иметь в отношении конструкции системы? А. Он прошел функциональное тестирование. B. Он прошел структурные испытания. C. Оно было официально проверено, спроектировано и протестировано. D. Он систематически разрабатывался, тестировался и проверялся.
38. Джейк работает в исследовательской организации, которая пытается развернуть грид-вычислительную систему, которая будет циклически проходить через рабочие станции пользователей для выполнения исследовательских задач, требующих высокопроизводительных вычислений. Каковы наиболее важные риски, связанные с этой операцией? А. Конфиденциальность данных B. Разрушение изоляции C. Целостность данных D.Доступность данных
39. Команда разработчиков программного обеспечения Eimear использует подход, который связывает вместе множество отдельных программных объектов с помощью API. Какой термин лучше всего описывает эту архитектуру? А. Микросервисы Б. Функция как услуга C. Контейнеризация D.Виртуализация
40. Адам недавно настроил разрешения в файловой системе NTFS, чтобы описать доступ различных пользователей к файлам, перечислив каждого пользователя по одному. Что он создал? А. Список контроля доступа B. Записи контроля доступа C. Управление доступом на основе ролей D. Обязательный контроль доступа
41. Бетти обеспокоена атаками на переполнение буфера, нацеленными на специальные приложения ее организации. Какой элемент управления безопасностью обеспечивает самую надежную защиту от этих атак? А. Брандмауэр Б. Система обнаружения вторжений C. Проверка параметров D. Сканирование уязвимостей
42. Какая из следующих комбинаций мер контроля лучше всего воплощает принцип глубины обороны? A. Шифрование электронной почты и обнаружение сетевых вторжений B. Брокер безопасности доступа к облаку (CASB) и обучение по вопросам безопасности C. Предотвращение потери данных и многофакторная аутентификация D. Сетевой брандмауэр и брандмауэр хоста
43. Джеймс использует систему Министерства обороны, уполномоченную обрабатывать как секретную, так и совершенно секретную информацию. Какой тип системы он использует? А. Единая государственная система Б. Отсутствие системы классификации C.Специальная система D.Многогосударственная система
44. Кайлу был предоставлен доступ к военной компьютерной системе с использованием системного высокого режима. Что из следующего неверно относительно требований Кайла по утверждению безопасности? А.Квле должен иметь высший уровень допуска к конфиденциальной информации, обрабатываемой системой, независимо от его доступа. Что насчет разрешений. Б.кайл должен получить разрешение на доступ ко всей информации в системе обработки. c.kyle должен иметь законную потребность знать обо всей информации, обрабатываемой системой. Д.Кайл должен иметь действующий допуск к секретной информации.
45. Гэри перехватил общение между двумя людьми и заподозрил, что они обменивались секретными сообщениями. Коммуникационный контент Кажется, это изображение, показанное здесь. Какую технику могли использовать эти два человека, чтобы скрыть сообщение на этом изображении? Визуальная криптография Б Стеганография Хэш пароля C D безопасность транспортного уровня
46. Phiip разрабатывает новый инструмент безопасности, который будет использоваться отдельными лицами во многих различных дочерних компаниях организации. Он моделировал использование Docker для развертывания инструментов для упрощения настройки. Какой из следующих терминов лучше всего описывает этот подход? А. Виртуализация Б. аннотация В. Упростить D.Контейнеризация
47. В показанной здесь модели кольцевой защиты какое кольцо содержит ядро операционной системы? Кольцо 0 Кольцо Б 1 С кольцо 2 Кольцо D 3
48. В среде «инфраструктура как услуга» (laaS) поставщик предоставляет клиентам доступ к услугам хранения данных. Кто обычно несет ответственность за удаление конфиденциальных данных со списанных дисков? А. Группа безопасности клиентов B. Команда хранения клиента C. Команда управления поставщиками клиента Д. Поставщики
49. Во время системного аудита Кейси заметила, что закрытые ключи веб-серверов ее организации хранились в общедоступной корзине Amazon S3 более года. Какое из следующих действий ей следует предпринять в первую очередь? А. Удалите ключ из ведра. Б. Уведомите всех клиентов, чьи данные могли быть раскрыты. C. Запросите новый сертификат, используя новый ключ. D. Ничего не делайте, поскольку закрытый ключ должен быть доступен для проверки.
50. Какой из следующих процессов проверки системы обеспечивает независимую стороннюю оценку средств контроля системы, которой могут доверять многие различные организации? А. Сертификация Б. Определение Проверка C D Одобрение
51. Организация Дарси внедряет технологию бессерверных вычислений, чтобы лучше удовлетворять потребности разработчиков и пользователей. В бессерверной модели кто обычно отвечает за настройку средств безопасности операционной системы? А. Разработчик программного обеспечения Б. Специалисты по кибербезопасности C. Облачный архитектор Д. Поставщики
52. Гарольд оценивает уязвимость своей среды к аппаратным барьерам и хочет определить ожидаемый срок службы аппаратного обеспечения. Какой показатель ему следует использовать? А.MTTR Б.MTTF С. РТО Д. МТО
53. Крис разрабатывает систему шифрования для своей компании для внутреннего использования. Компания, в которой работает 1000 сотрудников, планирует использовать асимметричную систему шифрования. Они хотели, чтобы система была настроена так, чтобы любая пара пользователей могла общаться конфиденциально. Сколько всего ключей им нужно? А. 500 Б. 1000 около 2000 Д.4950
54. Гэри обеспокоен применением единообразных настроек безопасности для многих мобильных устройств, используемых в его организации. Какая технология может лучше всего помочь решить эту проблему? А.МДМ Б.ИПС С. ИДС Д. СИЕМ
55.Алирсе отправила сообщение Бобу: Ба хотел доказать Чартлу, что сообщение, которое он получил, действительно было от Алиса. Какую криптографическую цель пытается достичь Боб? А. Проверка личности Б. Конфиденциальность C. Отрицать и предотвращать D.Честность
56.Пронда рассматривает возможность использования новых идентификационных карт для контроля физического доступа в своей организации. Она столкнулась с военной системой, в которой используется карта, показанная ниже. Какой тип карты это? А. Смарт-карта B. Карта ближнего боя Карта с магнитной полосой C D.Карта третьего этапа
57. Гордон обеспокоен тем, что хакеры могут использовать явление ЭК-излучения для удаленного считывания содержимого массовых компьютерных систем, расположенных в ограниченных рабочих зонах на его предприятии. Какая технология может предотвратить этот тип атаки? А. TCSEC Б. SCSI C.GHOST Д. ТЕМПЕСТ
58. Хорхе считает, что злоумышленник получил доступ к одному из серверов Active Directory его организации. Хэш учетной записи службы Kerberos. К какому типу атак это может привести? А. Атака золотой ноты Б. Kerberoasting-атака C. Атака по принципу «передай билет» D. Взлом методом грубой силы
59. Шерри провела инвентаризацию криптографических методов, используемых в ее тонком плетении, и обнаружила, что используются следующие алгоритмы и протоколы. Какую из этих технологий ей следует заменить, поскольку она больше не считается безопасной? А.MD5 БАЭС C.PGP Д.WPA3
60.Роберт расследует нарушение безопасности и обнаруживает, что инструмент Mimikatz установлен в системе в его среде. Что может произойти при таком типе атаки? А. Взлом пароля Б. Хеш-пароль C. Подмена MAC-адреса Отравление D.ARP
61. Том — криптоаналитик, пытающийся взломать секретный ключ криптографического алгоритма. У него есть зашифрованная копия перехваченного сообщения, а также расшифрованная копия сообщения в виде открытого текста. Он надеется использовать пустое сообщение и его секретный ключ в виде открытого текста для расшифровки других сообщений. В каком типе нападения был замешан Том? A. Атака с выбранным зашифрованным текстом B. Атака с использованием выбранного открытого текста C. Атака по известному открытому тексту D. Взлом методом грубой силы
62 Недавно хакер скомпрометировал целостность данных компании James Company, применив атаки с использованием точного времени. Злоумышленник ждал, пока Джеймс проверит целостность содержимого файла с помощью хэш-значения, а затем изменял файл между проверкой целостности Джеймсом и чтением содержимого файла. Какой тип нападения произошел? А. Социальная инженерия Атака B.TOCTOU C. Атака с фальсификацией данных Д. Атака с проверкой параметров
63. Карл устанавливает набор видеодатчиков, которые будут размещены в отдаленных местах в рамках исследовательского проекта. Из-за ограничений возможностей подключения он хотел бы как можно больше выполнять обработку изображений и расчеты на самом устройстве, прежде чем отправлять результаты обратно в облако для дальнейшего анализа. Какая вычислительная модель лучше всего соответствует его потребностям? А. Бессерверные вычисления Б. Периферийные вычисления C. Инфраструктура как услуга (laas) вычислений D. Программное обеспечение как услуга (Saas) Вычисления
64. Какие шаги можно предпринять, чтобы предотвратить случайную утечку данных из-за выравнивания износа твердотельного накопителя перед его возвращением в эксплуатацию? А. Переформатирование Б. Шифрование диска C. Устранение намагниченности D. Физическое уничтожение
65. Johnson Wrdoers строго ограничивает доступ к общей информации о продажах и рассматривает ее как конфиденциальную информацию о конкурентах. Однако грузоотправителям предоставляется неограниченный доступ к записям заказов для облегчения завершения транзакции. Недавно участник доставки извлек все свои индивидуальные записи о продажах из своей базы данных и агрегировал их, чтобы определить общий объем продаж. Какой тип нападения произошел? А. Атаки социальной инженерии Б. Атака умозаключениями C. Атака агрегирования D. Атака с фальсификацией данных
66 Какие органы физической безопасности постоянно транслируют ложное излучение, чтобы замаскировать истинное электромагнитное излучение вычислительных устройств? А. Клетка Фарадея Б. Окна, облицованные медью C. Экранированный кабель D.Белый шум
67. В среде облачных вычислений, работающей по принципу «программное обеспечение как услуга», кто обычно отвечает за обеспечение наличия соответствующих средств управления брандмауэром для защиты приложений? A. Служба безопасности клиента Б. Поставщики C. Сетевая команда клиента D. Команда управления инфраструктурой клиента
68. Алиса имеет права на чтение объекта и хочет, чтобы Боб имел такие же права. Какое правило модели защиты Take-Grant позволяет ей добиться этого? А. Создайте правила Б. Удаление правил C. Правила предоставления разрешений D. Примите правила разрешений
69. В рамках процесса реагирования на инцидент Чарльз надежно очистил жесткий диск скомпрометированной машины и переустановил операционную систему (ОС) с исходного носителя. После завершения он полностью исправил и применил шаблон безопасности организации, а затем повторно подключил систему к сети. Почти сразу после повторной активации системы он обнаружил, что она снова подключилась к тому же ботнету, частью которого ранее была. Где Чарльзу следует искать вредоносное ПО, вызывающее такое поведение? A. Раздел операционной системы Б. Системный BIOS или прошивка В. Системная память D.Установочный носитель
70. Лорен реализовала рандомизацию адресного пространства (ASLR), чтобы предотвратить взлом системы. Какую технологию она использовала для защиты своей системы? А. Шифрование Б. Обязательный контроль доступа С. Рандомизация адреса памяти D. Дискреционный контроль доступа
71.Алан перехватил зашифрованное сообщение и хочет определить тип алгоритма шифрования, использованного для создания сообщения. Сначала он провел частотный анализ и заметил, что частота букв в сообщении точно соответствует распределению букв в английском языке. Какой тип пароля, скорее всего, использовался для создания этого сообщения? А. Заменить пароль БАЭС C. Транспозиционный шифр Д. 3DES
72. Алгоритм шифрования Double DES (2DES) никогда не использовался в качестве жизнеспособной альтернативы алгоритму DES. 2DES подвержен атакам, которых нет в методах DES или 3DES. Что это за атака на реализацию? А. Атака с использованием выбранного открытого текста Б. Атака грубой силой C. Атака «человек посередине» D. Две атаки «человек посередине»
73.Грейс хочет внедрить технологию контроля приложений в своей организации. Пользователю часто требуется устанавливать новые приложения для исследований и тестирования, и он не хочет вмешиваться в этот процесс. В то же время она хотела предотвратить использование известных вредоносных программ. Какой тип управления приложениями будет уместен в этой ситуации? A. Контроль черного списка Б. Управление серым списком C. Управление белым списком D. Управление синим списком
74. Уоррен разрабатывает систему физического обнаружения вторжений для секретного хранилища мультимедийных данных и хотел бы включить в него технологию, которая будет подавать сигнал тревоги, если линии связи системы сигнализации будут случайно разорваны. Какая технология может Соответствуете этому требованию? A. Датчик сердцебиения Б. Технология радиационной безопасности C. Детектор движения D. Клетка Фарадея
75.Джон и Гэри ведут переговоры о коммерческой сделке, и Джон должен доказать Гэри, что он может получить доступ к системе. Он использовал электронную версию сцены «Меч и Магия», показанную ниже. Какую технику использовал Джон? Доказательство знания сегментации B Доказательство с нулевым разглашением C. Логическое доказательство D.Математическое доказательство
76. Просканировав все системы в беспроводной сети, Майк заметил, что одна система была идентифицирована как устройство iOS под управлением не очень устаревшей версии Google Mobile OS. В ходе дальнейшего расследования он обнаружил, что это был оригинальный iPad, «и его нельзя было обновить до текущей безопасной версии Windows Phone. Как лучше всего справиться с этим устройством?» А. Вывести из эксплуатации или заменить оборудование. Б. Изолируйте устройство в выделенной беспроводной сети. В. Установите на планшет фаервол. D. Переустановите операционную систему.
77. Тоня считает, что злоумышленник может подслушивать ее пользователей и удаленные веб-страницы, проведя атаку с отравлением DNS. Легальная HTTPS-связь между серверами. Какие методы злоумышленник может использовать для подслушивания после заражения DNS? А. Атака «человек посередине» Б. Взлом методом грубой силы C. Временная атака D. Атака во встрече
78.Говард выбирает алгоритм шифрования для своей организации и хочет выбрать алгоритм, поддерживающий цифровые подписи. Какой из следующих алгоритмов соответствует его требованиям? , А.РСА Б. 3DES CAES Д. Иглобрюх
79. Лаура отвечает за безопасность веб-приложений компании и хотела бы провести образовательную программу для разработчиков о распространенных уязвимостях безопасности веб-приложений. Где она может найти краткий список наиболее распространенных проблем веб-приложений? А.CVE Б.АНБ С. ОВАСП D.CSA
80. Модели Белла-ЛаПадулы и Бибы реализованы таким образом, что используется конкретная модель конечного автомата. Государственный аппарат? А. Информационный поток Б. Ненавязчивый С. каскад D. обратная связь
81 В ходе стороннего сканирования уязвимостей и проверочного тестирования работодатель Даниэль недавно обнаружил критическую уязвимость удаленного доступа в подключенной системе, установленной для управления в новом здании компании. Производитель прекратил свою деятельность, патчей и обновлений для этих устройств нет. Какие действия Даниэле должна порекомендовать своему работодателю в отношении сотен уязвимых устройств? Определите модели устройств на замену и замените каждое устройство. Б. Выключите все оборудование. Heart. Перенесите устройство в безопасный и изолированный сегмент сети. D. Выполните реверс-инжиниринг устройства и создайте внутренние исправления.
82. Какой тип детектора движения определяет изменения электромагнитных полей в контролируемой зоне? А. Инфракрасный луч Б. Форма волны С. Конденсатор Д. Оптоэлектроника
83. Майку поручено предотвращать вспышки вредоносных программ, таких как Mirai, ботнет, нацеленный на IP-камеры и маршрутизаторы. Какой тип системы должна защищать его организация? А. Сервер Б. СКАДА C.Мобильные устройства D. Устройства Интернета вещей (IoT)
84. Какое из следующих утверждений верно в отношении модели контроля доступа Биба? А. Это предполагает конфиденциальность и честность. Б. Это предполагает целостность и доступность. С. Это предотвращает атаки по скрытым каналам. Д. Основное внимание уделяется защите объектов от угроз целостности.
85. Какой тип ключа используется в безопасности транспортного уровня для шифрования фактического обмена данными между веб-сервером и клиентом? A. Кратковременные сеансовые ключи B. Открытый ключ клиента C. Открытый ключ сервера D. Закрытый ключ сервера
86 Бет надеется использовать технологию для предотвращения ненужных утечек электромагнитных полей в зонах безопасности центров обработки данных. Какая из следующих технологий поможет ей достичь этой цели? А. Датчик сердцебиения Б. Фарадей Кейдж C Совместное использование Д.WPA2
87. Какой компонент в виртуализированной вычислительной среде отвечает за обеспечение изоляции между хостами? А. Гостевая операционная система Б. Гипервизор (монитор виртуальной машины) К. Кернел D. Менеджер по защите
88 Рик — разработчик, который в основном использует Python для разработки приложений. Недавно он решил Для оценки новой услуги она предоставляет поставщику собственный код Python, который затем выполняется в серверной среде поставщика. К какому типу среды облачных вычислений относится эта услуга? А. Саас (Программное обеспечение как услуга) Б. Паас (Платформа как услуга) C. laas (инфраструктура как услуга) Д. Каас (Контейнеры как услуга)
89. В главной системе отопления, вентиляции и кондиционирования воздуха в центре обработки данных, которым управляет Ким, произошел сбой компонента, что вызвало сигнал тревоги о повышенной температуре. После решения проблемы, какие из следующих мер следует предпринять Киму, чтобы предотвратить повторение подобной проблемы? A. Охладитель с замкнутым контуром Б. Резервная система охлаждения C. Испарительный охладитель D. Перенос центров обработки данных в более холодный климат
90. Томми планирует установить ИБП в стойке в своем центре обработки данных. Если какое из следующих условий сохранится в течение определенного периода времени, ИБП не сможет обеспечить защиту? Отказ Б. Отключение электроэнергии C. Падение напряжения Д. Шум
91. Какое из следующих значений влажности находится в пределах допустимого диапазона для работы центра обработки данных? А. 0% Б. 10% К.25% Д.40%
92. Организация Кристен пострадала от заражения программой-вымогателем и потеряла доступ к критически важным бизнес-данным. Она рассматривает возможность выплаты выкупа, чтобы восстановить доступ к данным. Какие из следующих утверждений верны в отношении этого типа оплаты? (Выбрать все, что подходит.) О. Выплата выкупа может быть незаконной. Б. Уплата выкупа может привести к дальнейшим требованиям оплаты. C. Уплата выкупа гарантирует получение ключа дешифрования. D. Уплата выкупа может привести к утечке данных.
93 Работодатель Алекса создает большую часть его работ в формате PDF. Алекс обеспокоен тем, что аудитория PDF-файлов ограничена теми, кто платит комиссию. Какой из следующих методов он может использовать для наиболее эффективного контроля доступа к этим файлам и их распространения? А.ЭДО (Электронный документооборот) Б. Шифрование подпись С.Шую D.DRM (Управление цифровыми авторскими правами)
94. В рамках судебно-медицинского расследования Мэтт подписывает диски и другие доказательства перед использованием хранилища. Какой тип файла он создает? А. Уголовные документы Б. Цепочка доказательств C. Гражданские документы D.CYA (самозащита)
95.Тодд считает, что цифровой сертификат, используемый его организацией, был скомпрометирован, и он хочет добавить его в список отзыва сертификатов (CRL). Какой элемент сертификата отображается в CRL? А. Серийный номер Б. Открытый ключ С. Цифровая подпись D. Закрытый ключ
96.Элисон проверяет цифровой сертификат, предоставленный ей сайтом банка. Какое из следующих требований является ненужным для того, чтобы она могла доверять сертификату Шую? А. Она знает, что сервер принадлежит банку. Б. Она доверяет центру сертификации. C. Она проверяет, что сертификат не указан в CRL. D. Она проверяет цифровую подпись сертификата.
97. Что из перечисленного является примером использования тайных временных каналов для кражи информации из организации? А. Отправить электронное письмо Б. Публикация файлов на одноранговых файлообменниках C. Введите в ритме азбуки Морзе D. Запись данных в общую память.
98. Что из перечисленного является разумным применением самозаверяющих цифровых сертификатов? Бизнес-сайт А.Шую Б. Банковские приложения C. Приложение внутреннего планирования D. Клиентский портал
99. Рон расследует инцидент, произошедший на правительственном объекте строгого режима. Он считает, что во время атаки были украдены ключи шифрования, и нашел доказательства того, что злоумышленники использовали сухой лед для заморозки компонентов шифрования. Какой тип атаки может быть? А. Атака по побочному каналу Б. Атака грубой силой C. Временная атака D. Атака с внедрением неисправности
100. Сопоставьте следующие пронумерованные модели безопасности с соответствующими описаниями безопасности в алфавитном порядке. модель безопасности 1. Кларк-Уилсон 2. Грэм-Деннинг 3. Белл-ЛаПадула 4. Биба описывать О. Эта модель обеспечивает конфиденциальность, предотвращая доступ объектов более низкого уровня к объектам более высокого уровня. Б. Свойство *этой модели можно резюмировать как «не составлять». C. Модель использует теги безопасности для предоставления доступа к дочерним объектам через преобразователь и модель ограниченного интерфейса. D. Эта модель ориентирована на безопасное создание и удаление субъектов и объектов с помощью восьми основных правил или операций защиты.
101. Сопоставьте следующие пронумерованные концепции архитектурной безопасности с соответствующими буквенными описаниями. Концепции безопасности архитектуры 1. Проверка времени 2. Тайный проход 3. Время использования 4. Поддерживайте крючки 5. Проверка параметров 6. Условия гонки описывать A. Метод, используемый для передачи информации по пути, который обычно не используется для связи. Б. Используйте поведение системы для атаки на зависимость от последовательностей внешних событий. C. Время, когда субъект проверяет, доступен ли объект Д. Время, когда субъект имеет доступ к объекту E. Методы доступа, известные только разработчикам системы F. Метод, который может помочь предотвратить атаки переполнения буфера.